Skip to main content
Loading...
Szukaj
Logowanie
Dane logowania.
Nie masz konta? Załóż je tutaj.
Zarejestruj się
Zarejestruj się
Masz konto? Zaloguj się tutaj.

Cyberprzestępcy wykorzystują luki Microsoftu

Cyberprzestępcy wykorzystują luki Microsoftu

Cyberprzestępcy znów uderzają, tym razem wykorzystując lukę w silniku przeglądarki MHTML Microsoftu, by rozpowszechniać złośliwe oprogramowanie Atlantida Stealer. Grupa Void Banshee odkryła i wykorzystała tę podatność jako zero-day exploit.

Studia Cyberbezpieczeństwo WSiZ

Microsoft zagrożony

W maju 2024 r. firma Trend Micro zauważyła, że luka oznaczona jako CVE-2024-38112 jest używana do przeprowadzania ataków za pomocą specjalnie przygotowanych plików skrótów internetowych. 

Według ekspertów ds. cyberbezpieczeństwa ataki te są szczególnie groźne, ponieważ nawet wyłączone usługi, takie jak Internet Explorer, mogą zostać wykorzystane do ich przeprowadzenia.

Microsoft już wydał poprawkę na tę lukę w ramach ostatniego Patch Tuesday, ale zespół Zero Day Initiative podkreśla, że problem jest bardziej skomplikowany, ponieważ luka ta może być używana do zdalnego wykonania kodu, mimo że Microsoft opisuje ją jako podatność na fałszowanie.

Mechanizm cyberataku

Ataki rozpoczynają się od wiadomości spear-phishingowych, które zawierają linki do plików o rozszerzeniu.zip. Te z kolei zawierają pliki URL, które wykorzystują CVE-2024-38112 do przekierowania ofiary na zainfekowaną stronę złośliwą aplikacją HTML (HTA). 

Po otwarciu pliku HTA wykonywany jest skrypt Visual Basic (VBS), który pobiera i uruchamia skrypt PowerShell, odpowiedzialny za pobranie trojana.NET. Ten z kolei wykorzystuje projekt Donut do odszyfrowania i uruchomienia stealera Atlantida w pamięci procesu RegAsm.exe.

Atlantida Stealer, oparty na otwartoźródłowych stalerach, takich jak NecroStealer i PredatorTheStealer, jest zaprojektowany do wykradania plików, zrzutów ekranu, geolokalizacji oraz danych poufnych z przeglądarek internetowych i innych aplikacji. W tym Telegram, Steam, FileZilla oraz różne portfele kryptowalutowe.

Metody działania Void Banshee

Grupa Void Banshee, mimo że mało znana, ma na swoim koncie liczne ataki skierowane na regiony Ameryki Północnej, Europy oraz Azji Południowo-Wschodniej. Jej celem jest kradzież informacji oraz zyski finansowe. Cyberprzestępcy szybko adaptują nowo odkryte luki, jak pokazuje przypadek CVE-2024-27198, gdzie wykorzystywali exploit w ciągu 22 minut od jego publikacji.

Zarówno specjaliści z Cloudflare, jak i inne firmy zajmujące się bezpieczeństwem, podkreślają, że tempo wykorzystywania ujawnionych luk jest znacznie szybsze niż tempo, w jakim ludzie mogą tworzyć reguły WAF lub wdrażać poprawki.

Nowe kampanie cyberprzestępców

Oprócz działań Void Banshee, odkryto również nową kampanię, w której cyberprzestępcy wykorzystują reklamy na Facebooku promujące fałszywe motywy systemu Windows, aby rozpowszechniać inny stealer znany jako SYS01stealer. 

Ten ostatni koncentruje się na wykradaniu danych przeglądarki, takich jak dane uwierzytelniające, historia i ciasteczka, a także na przejmowaniu kont biznesowych na Facebooku.

Trustwave informuje, że SYS01 ma na celu zdobywanie tokenów dostępu do kont Facebook, szczególnie tych z kontami biznesowymi, co umożliwia dalsze rozprzestrzenianie złośliwego oprogramowania.

Odkrycia dotyczące grupy Void Banshee i ich metod działania pokazują, jak ważne jest szybkie reagowanie na nowe zagrożenia w cyberprzestrzeni. Firmy i organizacje muszą być na bieżąco z aktualizacjami zabezpieczeń i wdrażać odpowiednie środki ochrony, aby minimalizować ryzyko ataków.

Ustawa Kamilka

Sprawdź się!

Powiązane materiały

Zapisz się do newslettera

Bądź na bieżąco z najnowszymi informacjami na temat
cyberbezpieczeństwa