طبق گفتهی مایکروسافت، باجافزار DopplePaymer از طریق گواهینامههای مدیر دامنهی موجود منتشر میشود و از هدف قرار دادن آسیبپذیری BlueKeep بهرهبرداری نمیکند. این بدافزار که پژوهشگران امنیتی معتقدند در حملهی اخیر به شرکت نفت دولتی مکزیک به نام Petróleos Mexicanos نقش داشته، از ماه ژوئن سال ۲۰۱۹ میلادی ساخته شده و نمونههای قبلی آن مربوط به ماه آوریل سال ۲۰۱۹ میلادی است.
اولین بار در ماه جولای سال جاری اعلام شد که DopplePaymer یک نسخهی انشعابیافته از بیتپِیمر است که احتمالاً کار برخی از اعضای گروه تهدید TA505 است که تصمیم گرفتند این گروه جرائم سایبری را ترک کنند و عملیات غیرقانونی خود را آغاز کنند.
دَن وِست و ماری جَنسِن، دو مدیر برنامهی امنیتی ارشد مرکز پاسخگویی امنیتی مایکروسافت در یک پست وبلاگی جدید تشریح کردند که بااینکه DopplePaymer یک تهدید واقعی برای سازمانها است، اما اطلاعات مربوط به روش پخش آن نادرست و گمراهکننده است. بهطور خاص این شرکت فناوری بیان میکند که اطلاعات مربوط به پخش DopplePaymer در سراسر شبکههای داخلی از طریق آسیبپذیری Remote Desktop Protocol و Microsoft Teams یعنی BlueKeep نادرست است.
گروه پژوهش امنیتی مایکروسافت تحقیق کرده و هیچ شواهدی برای اثبات درستی این ادعاها کشف نکرده است. این گروه در تحقیقات خود متوجه شده است که این بدافزار به اپراتورهای انسانی راه دوری وابسته است که از گواهینامههای مدیر دامنهی موجود برای انتشار در سراسر یک شبکهی سازمانی استفاده میکنند.
این شرکت توصیه میکند که مدیران امنیتی از گواهینامههای امنیتی خوب و حداقل امتیازات استفاده کنند و تقسیمبندی شبکه را برای محافظت از محیطها پیادهسازی کنند.
مایکروسافت بیان میکند که این روشها نه تنها مانع از حملات DopplePaymer میشود، بلکه از آسیب زدن سایر بدافزارها به شبکهها، غیرفعال کردن ابزارهای امنیتی و استفاده از گواهینامههای ممتاز برای سرقت یا تخریب اطلاعات جلوگیری میکند.
مایکروسافت که دارای راهکارهای محافظتی در برابر DopplePaymer و سایر بدافزارها در ویندوز دیفندر است، بیان میکند که با شناسایی تهدیدهای در حال ظهور جدید همچنان به تقویت محافظتهای خود ادامه خواهد داد.
مایکروسافت همچنین هشدار میدهد که این باجافزار در سطح جهانی یکی از کانالهای درآمدی بسیار محبوب برای مجرمان سایبری است. مهاجمان معمولاً از مهندسی اجتماعی برای در معرض خطر قرار دادن سازمانها استفاده میکنند. این روش شامل فریب یک کارمند برای بازدید از یک وبگاه مخرب یا باز کردن اسناد دانلودشده یا ایمیلشده است که بدافزار را در رایانههای آنها توزیع میکند.