DarkMe 恶意软件利用已知漏洞

最近披露的 Microsoft Defender SmartScreen 中的一个安全漏洞已被名为 Water Hydra(也称为 DarkCasino)的高级持续威胁攻击者利用作为零日攻击。该活动的目标是参与金融市场交易的个人。

于 2023 年 12 月下旬开始跟踪此活动的研究人员透露,该漏洞利用涉及 CVE-2024-21412,这是一个与互联网快捷文件 (.URL) 相关的安全绕过漏洞。根据该网络安全公司周二发布的一份报告,威胁行为者使用 CVE-2024-21412 绕过 Microsoft Defender SmartScreen 并向受害者引入 DarkMe 恶意软件。

微软在二月补丁星期二更新中解决了这个缺陷,承认未经授权的攻击者可以通过向目标用户发送特制文件来利用该漏洞,从而绕过安全检查。

DarkMe 通过恶意 MSI 安装程序分发

漏洞利用的成功取决于威胁行为者说服受害者单击文件链接并查看攻击者控制的内容。研究人员概述了感染过程,详细说明了如何利用 CVE-2024-21412 通过假装在外汇交易论坛上分发的诱杀 URL(“fxbulls.ru”)投放恶意安装程序文件(“7z.msi”)共享股票图表图像的链接,该图像实际上是一个互联网快捷方式文件(“photo_2023-12-29.jpg.url”)。

fxbulls.ru 上的登陆页面包含一个指向恶意 WebDAV 共享的链接,其中包含精心设计的视图。当用户单击此链接时,浏览器会提示他们在 Windows 资源管理器中打开该链接,从而创建非恶意活动的欺骗性外观。

威胁行为者操纵搜索应用程序协议,用于调用 Windows 上的桌面搜索应用程序来传播恶意软件。恶意互联网快捷方式文件指向远程服务器上托管的另一个互联网快捷方式文件(“2.url”),该文件又指向同一服务器上 ZIP 存档中的 CMD shell 脚本(“a2.zip/a2”) .cmd”)。

这种非传统的引用方法旨在规避 SmartScreen,因为它无法正确应用 Web 标记 (MotW),这是一个重要的 Windows 组件,可在用户打开或运行来自不受信任来源的文件时向用户发出警告。

该活动的最终目标是秘密传播 DarkMe Visual Basic 木马,同时向受害者显示股票图表,从而在整个利用和感染过程中保持欺骗性。 DarkMe 具有下载和执行附加指令、向命令与控制 (C2) 服务器注册以及从受感染系统收集信息的功能。

February 14, 2024
正在加载...

Cyclonis Backup Details & Terms

免费的基本 Cyclonis 备份计划为您提供 2 GB 的云存储空间和完整的功能!无需信用卡。需要更多存储空间?立即购买更大的 Cyclonis 备份计划!要详细了解我们的政策和定价,请参阅服务条款隐私政策折扣条款购买页面。如果您想卸载应用程序,请访问卸载说明页面。

Cyclonis Password Manager Details & Terms

免费试用:30 天一次性优惠!免费试用不需要信用卡。免费试用期间的全部功能。 (免费试用后的完整功能需要订阅购买。)要了解有关我们的政策和定价的更多信息,请参阅EULA隐私政策折扣条款购买页面。如果您想卸载应用程序,请访问卸载说明页面。