🔥 UBND xã Kroong, thành Phố Kon Tum đã đăng ký tín nhiệm. 🔥                    🔥 Trường Tiểu học Vinh Quang đã đăng ký tín nhiệm. 🔥                    🔥 Ủy ban nhân dân xã Măng Cành, huyện Kon Plông, tỉnh Kon Tum đã đăng ký tín nhiệm. 🔥                    🔥 CỔNG THÔNG TIN ĐIỆN TỬ XÃ ĐẠ ĐỜN đã đăng ký tín nhiệm. 🔥                    🔥 Uỷ Ban Nhân Dân Thị Trấn Chợ Rã đã đăng ký tín nhiệm. 🔥                   

Lỗ hổng Windows SmartScreen đã bị khai thác để phát tán phần mềm độc hại Phemedrone

16/01/2024

Chiến dịch phát tán mã độc đánh cắp thông tin Phemedrone đã khai thác lỗ hổng Microsoft Defender SmartScreen (CVE-2023-36025) để bỏ qua cảnh báo bảo mật của Windows khi mở tệp URL.

Phemedrone là phần mềm độc hại đánh cắp thông tin nguồn mở mới, với khả năng thu thập dữ liệu được lưu trong trình duyệt web, ví tiền điện tử và các ứng dụng như Discord, Steam và Telegram. Dữ liệu này sau đó được gửi cho kẻ tấn công để sử dụng trong các hoạt động độc hại hoặc để bán cho các tác nhân đe dọa khác.

Lỗ hổng của Microsoft Defender bị khai thác trong chiến dịch Phemedrone là CVE-2023-36025. Lỗ hổng này đã được vá trong bản cập nhật Patch Tuesday tháng 11 năm 2023 và được đánh dấu là đã bị khai thác trong các cuộc tấn công trong thực tế.

Tư vấn bảo mật cho CVE-2023-36025 cho biết: “Người dùng sẽ phải nhấp vào một Internet Shortcut (.URL) độc hại hoặc một liên kết (hyperlink) trỏ đến tệp Internet Shortcut để kẻ tấn công có thể xâm phạm”.

Ban đầu không có nhiều thông tin chi tiết về việc khai thác CVE-2023-36025 được chia sẻ công khai, nhưng các bằng chứng về việc khai thác được công bố ngay sau đó đã làm tăng rủi ro cho các hệ thống Windows chưa được vá.

Các nhà nghiên cứu từ Trend Micro cho biết rằng Phemedrone không phải là họ mã độc duy nhất nhắm mục tiêu vào lỗ hổng Windows này, các trường hợp khác được phát hiện có liên quan đến ransomware.

Bỏ qua SmartScreen

Những kẻ tấn công lưu trữ các tệp URL độc hại trên các dịch vụ cloud tin cậy như Discord và FireTransfer.io và thường ngụy trang chúng bằng các dịch vụ rút ngắn như shorturl.at.

Thông thường, khi mở các file URL tải về từ internet hoặc gửi qua email, Windows SmartScreen sẽ hiển thị cảnh báo việc mở file có thể gây hại cho máy tính. Tuy nhiên, khi nạn nhân bị lừa mở một trong các tệp URL độc hại, chúng sẽ khai thác lỗ hổng CVE-2023-36095 trong Windows SmartScreen để lời nhắc này không hiển thị.

Tệp URL tải xuống tệp điều khiển (.cpl) từ máy chủ của kẻ tấn công và thực thi nó, khởi chạy một payload DLL độc hại thông qua rundll32.exe. DLL này là một PowerShell loader, được dùng để tải về tệp ZIP từ kho lưu trữ GitHub chứa loader giai đoạn hai được giả mạo dưới dạng tệp PDF (Secure.pdf), tệp nhị phân Windows hợp pháp (WerFaultSecure.exe) và 'wer.dll', được sử dụng cho DLL side-loading và để thiết lập quyền truy cập lâu dài.

Sơ đồ chuỗi lây nhiễm mã độc (Trend Micro)

Sau khi khởi chạy trên hệ thống bị xâm nhập, Phemedrone sẽ đánh cắp dữ liệu từ các ứng dụng được nhắm mục tiêu và sử dụng Telegram để chuyển dữ liệu.

Các ứng dụng/dữ liệu bị nhắm mục tiêu bao gồm:

- Trình duyệt Chrome: Thu thập mật khẩu, cookie và dữ liệu tự động điền từ các trình duyệt và ứng dụng bảo mật như LastPass, KeePass, Microsoft Authenticator và Google Authenticator.

- Trình duyệt Gecko: Trích xuất dữ liệu người dùng từ các trình duyệt dựa trên Gecko như Firefox.

- Ví tiền điện tử: Trích xuất dữ liệu từ nhiều ứng dụng ví tiền điện tử khác nhau, bao gồm Atom, Armory, Electrum và Exodus.

- Discord: Giành quyền truy cập trái phép bằng cách trích xuất mã token xác thực.

- FileGrabber: Thu thập tệp người dùng từ các thư mục như Documents và Desktop.

- FileZilla: Ghi lại thông tin chi tiết và thông tin đăng nhập FTP.

- Thông tin hệ thống: Thu thập thông số phần cứng, vị trí địa lý, chi tiết hệ điều hành và ảnh chụp màn hình.

- Steam: Truy cập các tập tin liên quan đến nền tảng.

- Telegram: Trích xuất dữ liệu người dùng, tập trung vào các tệp xác thực trong thư mục "tdata".

Trend Micro đã công bố danh sách đầy đủ các chỉ số về sự xâm phạm (IoC) cho chiến dịch Phemedrone tại đây.

Để giảm thiểu các nguy cơ tiềm ẩn, người dùng nên kiểm tra và cập nhật đầy đủ bản vá cho các thiết bị, ứng dụng của mình càng sớm càng tốt ngay khi chúng có sẵn, đồng thời luôn cảnh giác khi nhận được các tệp, đường link đáng ngờ trong tin nhắn, email hoặc quảng cáo,…

Nguồn: bleepingcomputer.com.

scrolltop