DarkMe Malware udnytter kendt sårbarhed

En nylig afsløret sikkerhedssårbarhed i Microsoft Defender SmartScreen er blevet udnyttet som et zero-day angreb af en avanceret vedvarende trussel aktør ved navn Water Hydra, også kendt som DarkCasino. Målene for denne kampagne er personer involveret i handel med finansielle markeder.

Forskere, der påbegyndte sporing af denne kampagne i slutningen af december 2023, afslørede, at udnyttelsen involverer CVE-2024-21412, en sikkerhedsomgåelsessårbarhed relateret til internetgenvejsfiler (.URL). Ifølge en rapport udgivet tirsdag af cybersikkerhedsfirmaet brugte trusselsaktøren CVE-2024-21412 til at omgå Microsoft Defender SmartScreen og introducere DarkMe-malwaren til ofrene.

Microsoft løste denne fejl i sin februar Patch Tuesday-opdatering og anerkendte, at en uautoriseret angriber kunne drage fordel af sårbarheden ved at sende en specielt udformet fil til den målrettede bruger og derved omgå sikkerhedstjek.

DarkMe distribueret gennem ondsindet MSI Installer

Succesen med udnyttelsen afhænger af, at trusselsaktøren overbeviser offeret til at klikke på fillinket og se det angriberkontrollerede indhold. Forskere skitserede infektionsprocessen og beskrev, hvordan CVE-2024-21412 udnyttes til at slippe en ondsindet installationsfil ("7z.msi") gennem en booby-fanget URL ("fxbulls.ru") distribueret på forex trading fora under dække af deling af et link til et aktiediagrambillede, som faktisk er en internetgenvejsfil ("photo_2023-12-29.jpg.url").

Landingssiden på fxbulls.ru indeholder et link til en ondsindet WebDAV-deling med en omhyggeligt udformet visning. Når brugere klikker på dette link, beder browseren dem om at åbne linket i Windows Stifinder, hvilket skaber et vildledende udseende af ikke-ondsindet aktivitet.

Trusselsaktøren manipulerer søgningen: applikationsprotokol, der bruges til at kalde desktopsøgeapplikationen på Windows, for at levere malwaren. Den ondsindede internetgenvejsfil peger på en anden internetgenvejsfil, der er hostet på en ekstern server ("2.url"), som igen peger på et CMD shell-script i et ZIP-arkiv på den samme server ("a2.zip/a2 .cmd").

Denne ukonventionelle referencemetode har til formål at undgå SmartScreen, som ikke korrekt anvender Mark of the Web (MotW), en afgørende Windows-komponent, der advarer brugere, når de åbner eller kører filer fra en kilde, der ikke er tillid til.

Det ultimative mål med kampagnen er i det skjulte at levere DarkMe Visual Basic-trojaneren, mens den viser en aktiegraf til offeret, og vedligeholder bedraget under hele udnyttelses- og infektionsprocessen. DarkMe besidder evner til at downloade og udføre yderligere instruktioner, registrere sig selv med en kommando-og-kontrol-server (C2) og indsamle information fra det kompromitterede system.

February 14, 2024
Indlæser...

Cyclonis Backup Details & Terms

Gratis Basic Cyclonis Backup-planen giver dig 2 GB skylagerplads med fuld funktionalitet! Intet kreditkort påkrævet. Har du brug for mere lagerplads? Køb en større Cyclonis Backup-plan i dag! For at lære mere om vores politikker og priser, se Servicevilkår, Fortrolighedspolitik, Rabatbetingelser og Købsside. Hvis du ønsker at afinstallere appen, skal du besøge siden med instruktioner til afinstallation.

Cyclonis Password Manager Details & Terms

GRATIS prøveperiode: 30-dages engangstilbud! Intet kreditkort kræves for gratis prøveperiode. Fuld funktionalitet i hele den gratis prøveperiode. (Fuld funktionalitet efter gratis prøveversion kræver abonnementskøb.) For at lære mere om vores politikker og priser, se EULA, privatlivspolitik, rabatvilkår og købsside. Hvis du ønsker at afinstallere appen, skal du besøge siden med instruktioner til afinstallation.