Αρχική






news





Η Σκοτεινή Συμμορία του Μαύρου Μπάστα: Η Απειλή των Zero-Day Επιθέσεων στα…

Η Σκοτεινή Συμμορία του Μαύρου Μπάστα: Η Απειλή των Zero-Day Επιθέσεων στα Windows





Η λειτουργία

Black Basta είναι ύποπτη ότι εκμεταλλεύεται μια ευπάθεια κλιμάκωσης των προνομίων των Windows (CVE-2024-26169) ως μηδενική ημέρα πριν από τη διάθεση μιας επιδιόρθωσης.


Το ελάττωμα είναι ένα ζήτημα υψηλής σοβαρότητας (CVSS v3.1: 7.8) στην υπηρεσία αναφοράς σφαλμάτων των Windows, επιτρέποντας στους εισβολείς να αυξήσουν τα προνόμιά τους στο SYSTEM.

Η

διόρθωσε το ελάττωμα στις 12 Μαρτίου 2024, μέσω των μηνιαίων ενημερώσεων του Patch Tuesday, ενώ η κατάστασή του στο

σελίδα πωλητή

δεν παρουσιάζει ενεργή εκμετάλλευση.

Μια αναφορά της Symantec αναφέρει ότι το CVE-2024-26169 έχει αξιοποιηθεί ενεργά από την ομάδα κυβερνοεγκλήματος Cardinal (Storm-1811, UNC4394), τους χειριστές της συμμορίας Black Basta, σημειώνοντας ότι υπάρχει μεγάλη πιθανότητα να αξιοποιηθεί ως μηδενική ημέρα .

Εκμετάλλευση του CVE-2024-26169

Symantec

ερευνηθεί

μια απόπειρα επίθεσης ransomware όπου ένα εργαλείο εκμετάλλευσης για το CVE-2024-26169 αναπτύχθηκε μετά από μια αρχική μόλυνση από τον φορτωτή DarkGate, τον οποίο χρησιμοποιεί ο Black Basta από την κατάργηση του QakBot.

Οι αναλυτές πιστεύουν ότι οι επιτιθέμενοι συνδέονται με το Black Basta επειδή χρησιμοποίησαν δέσμες ενεργειών που μεταμφιέζονται ως ενημερώσεις λογισμικού που έχουν σχεδιαστεί για να εκτελούν κακόβουλες εντολές και να επιμένουν σε παραβιασμένα συστήματα, μια κοινή τακτική για αυτήν την ομάδα.

Το παρατηρούμενο εργαλείο εκμετάλλευσης αξιοποίησε το γεγονός ότι το αρχείο των Windows werkernel.sys χρησιμοποιεί έναν περιγραφέα ασφάλειας null κατά τη δημιουργία κλειδιών μητρώου.

Το εργαλείο το εκμεταλλεύεται αυτό για να δημιουργήσει ένα κλειδί μητρώου (HKLMSoftwareMicrosoftWindows NTCurrentVersionImage File Execution OptionsWerFault.exe) και ορίζει την τιμή “Debugger” στο δικό του εκτελέσιμο όνομα διαδρομής, επιτρέποντάς του να εκκινήσει ένα κέλυφος με Προνόμια ΣΥΣΤΗΜΑΤΟΣ.

Ακολουθεί μια επίδειξη του BleepingComputer που δοκιμάζει το exploit σε μια συσκευή Windows 11 που έχει εγκαταστήσει μόνο τις ενημερώσεις ασφαλείας των Windows από τον Φεβρουάριο, πριν η Microsoft διορθώσει το ελάττωμα τον Μάρτιο.

Επίδειξη του exploit CVE-2024-26169 που χρησιμοποιείται από τον Black Basta

Επίδειξη του exploit CVE-2024-26169 που χρησιμοποιείται από τον Black Basta



Πηγή: BleepingComputer

Μια συναρπαστική πτυχή των ευρημάτων της Symantec είναι ότι μια παραλλαγή του εργαλείου εκμετάλλευσης έχει μια χρονική σήμανση συλλογής με

27 Φεβρουαρίου 2024, ενώ ένα δεύτερο δείγμα κατασκευάστηκε ακόμη νωρίτερα, στις 18 Δεκεμβρίου 2023.

Αυτό σημαίνει ότι το Black Basta διέθετε ένα λειτουργικό εργαλείο εκμετάλλευσης μεταξύ

και 85 ημερών προτού η Microsoft προωθήσει τελικά μια επιδιόρθωση για το ζήτημα της αύξησης των προνομίων.

Ενώ οι χρονικές σημάνσεις σε φορητά εκτελέσιμα αρχεία μπορούν να τροποποιηθούν, όπως παραδέχεται η Symantec, καθιστώντας το εύρημα ασαφές σχετικά με το αν συνέβη η εκμετάλλευση μηδενικής ημέρας, φαίνεται να υπάρχει μικρό κίνητρο για τους εισβολείς να παραποιήσουν τις χρονικές σημάνσεις, επομένως αυτό το σενάριο είναι απίθανο.

Το Black Basta, μια επιχείρηση ransomware που πιστεύεται ότι συνδέεται με το πλέον ανενεργό συνδικάτο Conti cybercrime, έχει αποδείξει στο παρελθόν τεχνογνωσία στην κατάχρηση εργαλείων των Windows και σε βάθος κατανόηση της πλατφόρμας.

Μια συμβουλή του Μαΐου 2024 από την CISA και το FBI υπογράμμισε τη δραστηριότητα μεγάλου όγκου της Black Basta, θεωρώντας τις θυγατρικές της υπεύθυνες για 500 παραβιάσεις από τον Απρίλιο του 2022, την εποχή της κυκλοφορίας της.

Η εταιρεία ανάλυσης

Elliptic ανέφερε τον Νοέμβριο του 2023 ότι η επιχείρηση ransomware είχε καταβάλει πάνω από 100 εκατομμύρια δολάρια σε πληρωμές λύτρων.

Για να μετριαστεί η χρήση αυτής της ευπάθειας από το Black Basta, είναι απαραίτητο να εφαρμόσετε την πιο πρόσφατη ενημέρωση ασφαλείας των Windows και να ακολουθήσετε

κατευθυντήριες γραμμές που κοινοποιούνται από την CISA

.

VIA:

bleepingcomputer.com








Marizas Dimitris


Marizas Dimitris

TechWar.GR — Ειδήσεις Τεχνολογίας, Gadgets, Ψυχαγωγία


Αφοσιωμένος λάτρης κινητών Samsung, ο Δημήτρης έχει εξελίξει μια ιδιαίτερη σχέση με τα προϊόντα της εταιρίας, εκτιμώντας τον σχεδιασμό, την απόδοση και την καινοτομία που προσφέρουν. Γράφοντας και διαβάζοντας τεχνολογικά νέα από όλο τον κόσμο.

ΑΦΗΣΤΕ ΜΙΑ ΑΠΑΝΤΗΣΗ


Ακύρωση απάντησης



εισάγετε το σχόλιό σας!

παρακαλώ εισάγετε το όνομά σας εδώ