Вредоносное ПО DarkMe использует известную уязвимость

Недавно обнаруженная уязвимость безопасности в Microsoft Defender SmartScreen была использована в качестве атаки нулевого дня продвинутым постоянным злоумышленником по имени Water Hydra, также известным как DarkCasino. Целью этой кампании являются лица, участвующие в торговле на финансовых рынках.

Исследователи, которые начали отслеживать эту кампанию в конце декабря 2023 года, сообщили, что эксплойт включает в себя CVE-2024-21412, уязвимость обхода безопасности, связанную с файлами ярлыков Интернета (.URL). Согласно отчету, опубликованному во вторник фирмой по кибербезопасности, злоумышленник использовал CVE-2024-21412, чтобы обойти Microsoft Defender SmartScreen и представить жертвам вредоносное ПО DarkMe.

Microsoft устранила этот недостаток в своем февральском обновлении «Вторник исправлений», признав, что неавторизованный злоумышленник может воспользоваться уязвимостью, отправив специально созданный файл целевому пользователю, тем самым минуя проверки безопасности.

DarkMe распространяется через вредоносный установщик MSI

Успех эксплуатации зависит от того, насколько злоумышленник убедит жертву щелкнуть ссылку на файл и просмотреть контент, контролируемый злоумышленником. Исследователи описали процесс заражения, подробно описав, как CVE-2024-21412 используется для передачи вредоносного установочного файла («7z.msi») через заминированный URL-адрес («fxbulls.ru»), распространяемый на торговых форумах Форекс под видом поделиться ссылкой на изображение биржевой диаграммы, которая на самом деле является файлом ярлыка в Интернете («photo_2023-12-29.jpg.url»).

Целевая страница fxbulls.ru содержит ссылку на вредоносный ресурс WebDAV с тщательно продуманным видом. Когда пользователи нажимают на эту ссылку, браузер предлагает им открыть ссылку в проводнике Windows, создавая обманчивую видимость незлонамеренной активности.

Злоумышленник манипулирует протоколом поиска: приложения, используемым для вызова настольного приложения поиска в Windows, для доставки вредоносного ПО. Вредоносный файл ярлыка Интернета указывает на другой файл ярлыка Интернета, размещенный на удаленном сервере («2.url»), который, в свою очередь, указывает на сценарий оболочки CMD в ZIP-архиве на том же сервере («a2.zip/a2 .cmd").

Этот нетрадиционный метод ссылок направлен на обход SmartScreen, который не может должным образом применить Mark of the Web (MotW), важный компонент Windows, который предупреждает пользователей при открытии или запуске файлов из ненадежного источника.

Конечная цель кампании — тайно доставить трояна DarkMe Visual Basic, одновременно отображая жертве биржевой график, поддерживая обман на протяжении всего процесса эксплуатации и заражения. DarkMe обладает возможностями загружать и выполнять дополнительные инструкции, регистрироваться на сервере управления и контроля (C2) и собирать информацию из скомпрометированной системы.

February 14, 2024
Loading ...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.