Χάκερ εκμεταλλεύτηκαν το νέο ευπάθεια του Windows Defender για να εξαλείψουν το κακόβουλο λογισμικό DarkMe



Η Microsoft επιδιορθώνει σήμερα ένα Windows Defender SmartScreen zero-day το οποίο εκμεταλλεύεται στην άγρια ​​φύση μια ομάδα απειλών με οικονομικά κίνητρα για την ανάπτυξη

DarkMe Remote Access trojan (RAT).

Η ομάδα hacking (

παρακολουθείται ως Water Hydra και DarkCasino) εντοπίστηκε χρησιμοποιώντας το zero-day (CVE-2024-21412) σε επιθέσεις την παραμονή της Πρωτοχρονιάς από ερευνητές ασφαλείας της Trend Micro.

“Ένας εισβολέας χωρίς έλεγχο ταυτότητας θα μπορούσε να στείλει στον στοχευμένο χρήστη ένα ειδικά διαμορφωμένο αρχείο που έχει σχεδιαστεί για να παρακάμπτει τους εμφανιζόμενους ελέγχους ασφαλείας”, η Microsoft

είπε

σε γνωμοδότηση ασφαλείας που εκδόθηκε σήμερα.

“Ωστόσο, ο εισβολέας δεν θα είχε κανέναν τρόπο να αναγκάσει έναν χρήστη να δει το περιεχόμενο που ελέγχεται από τον εισβολέα. Αντίθετα, ο εισβολέας θα πρέπει να τον πείσει να αναλάβει δράση κάνοντας κλικ στον σύνδεσμο του αρχείου.”

Ο ερευνητής ασφάλειας της Trend Micro, Peter Girnus, που πιστώθηκε για την αναφορά αυτής της μηδενικής ημέρας, αποκάλυψε ότι το ελάττωμα CVE-2024-21412 παρακάμπτει μια άλλη ευπάθεια του Defender SmartScreen (CVE-2023-36025).

Το CVE-2023-36025 διορθώθηκε κατά τη διάρκεια της

ς κώδικα Τρίτης Νοεμβρίου 2023 και, όπως αποκάλυψε η Trend Micro τον περασμένο μήνα, έγινε επίσης εκμετάλλευση για να παρακάμψει τα μηνύματα ασφαλείας των Windows κατά το άνοιγμα αρχείων URL για την ανάπτυξη του κακόβουλου λογισμικού κλοπής πληροφοριών Phededrone.


Dormann CVE-2024-21412 Παράκαμψη SmartScreen των Windows

Το Zero-day χρησιμοποιείται για τη στόχευση εμπόρων χρηματοπιστωτικών αγορών

Το zero-day που διορθώθηκε σήμερα η Microsoft χρησιμοποιήθηκε σε επιθέσεις που στόχευαν “εμπόρους συναλλάγματος που συμμετέχουν στην αγορά συναλλαγών συναλλάγματος υψηλού πονταρίσματος”, με πιθανό τελικό στόχο την κλοπή δεδομένων ή την ανάπτυξη

σε μεταγενέστερο στάδιο.

“Στα τέλη Δεκεμβρίου 2023, αρχίσαμε να παρακολουθούμε μια καμπάνια από τον όμιλο Water Hydra που περιείχε παρόμοια εργαλεία, τακτικές και διαδικασίες (TTP) που αφορούσαν την κατάχρηση συντομεύσεων διαδικτύου (.URL) και στοιχείων Κατανεμημένης Συγγραφής και Εκδόσεων (WebDAV) μέσω Διαδικτύου. ”

Εξήγησε η Trend Micro

.

“Καταλήξαμε ότι η κλήση μιας συντόμευσης σε μια άλλη συντόμευση ήταν αρκετή για να αποφύγει το SmartScreen, το οποίο απέτυχε να εφαρμόσει σωστά το Mark-of-the-Web (MotW), ένα κρίσιμο στοιχείο των Windows που ειδοποιεί τους χρήστες όταν ανοίγουν ή εκτελούν αρχεία από μη αξιόπιστη πηγή.”

Το Water Hydra εκμεταλλεύτηκε το CVE-2024-21412 για να στοχεύσει φόρουμ συναλλαγών συναλλάγματος και κανάλια Telegram για συναλλαγές μετοχών σε επιθέσεις spearphishing, προωθώντας ένα κακόβουλο γράφημα μετοχών που συνδέεται με έναν παραβιασμένο ιστότοπο πληροφοριών συναλλαγών από τη Ρωσία (fxbulls[.]ru) πλαστοπροσωπία μιας πλατφόρμας μεσιτών forex (fxbulls[.]com).

Ο στόχος των εισβολέων ήταν να ξεγελάσουν στοχευμένους εμπόρους ώστε να εγκαταστήσουν το κακόβουλο λογισμικό DarkMe μέσω της κοινωνικής μηχανικής.

Οι τακτικές που χρησιμοποίησαν περιλαμβάνουν την ανάρτηση μηνυμάτων στα Αγγλικά και τα Ρωσικά που ζητούν ή προσφέρουν καθοδήγηση συναλλαγών και διαδίδουν πλαστές μετοχές και χρηματοοικονομικά εργαλεία που σχετίζονται με την τεχνική ανάλυση γραφημάτων και τα εργαλεία δεικτών γραφημάτων.

Διατίθεται πλήρης λίστα δεικτών συμβιβασμού (IoC) για αυτήν την πρόσφατα παρατηρηθείσα καμπάνια κακόβουλου λογισμικού DarkMe

εδώ

.

Οι χάκερ του Water Hydra έχουν εκμεταλλευτεί άλλες ευπάθειες zero-day στο παρελθόν. Για παράδειγμα, χρησιμοποίησαν μια ευπάθεια υψηλής σοβαρότητας (CVE-2023-38831) στο λογισμικό WinRAR που χρησιμοποιείται από περισσότερους από 500 εκατομμύρια χρήστες για να παραβιάσουν λογαριασμούς συναλλαγών αρκετούς μήνες πριν από τη διάθεση μιας ενημέρωσης κώδικα.

Άλλοι προμηθευτές αργότερα συνέδεσαν την εκμετάλλευση του CVE-2023-38831 με πολλαπλές

hacking που υποστηρίζονται από την κυβέρνηση, συμπεριλαμβανομένων των Sandworm, APT28, APT40, DarkPink (

NSFOCUS

), και η Konni (

Knownsec

) ομάδες απειλών από τη Ρωσία, την Κίνα και τη Βόρεια Κορέα.


VIA:

bleepingcomputer.com


Follow TechWar.gr on Google News


Leave A Reply



Cancel Reply

Your email address will not be published.