Theo phát hiện gần đây từ Symantec, các tác nhân đe dọa liên quan đến ransomware Black Basta có thể đã khai thác lỗ hổng leo thang đặc quyền được tiết lộ gần đây trong Dịch vụ báo cáo lỗi Windows dưới dạng zero-day.
Lỗ hổng được đề cập có định danh CVE-2024-26169 (điểm CVSS: 7,8), đã được Microsoft vá vào tháng 3 năm 20240, là một lỗi leo thang đặc quyền trong Dịch vụ báo cáo lỗi Windows có thể bị khai thác để giành được các đặc quyền SYSTEM.
Nhóm Symantec Threat Hunter cho biết: “Phân tích một công cụ khai thác được triển khai trong các cuộc tấn công gần đây đã tiết lộ bằng chứng cho thấy lỗ hổng có thể đã bị lạm dụng trước khi được vá”.
Nhóm đe dọa có động cơ tài chính đang được công ty theo dõi dưới tên Cardinal, còn được gọi là Storm-1811 và UNC4393. Nhóm này được biết là kiếm tiền bằng cách triển khai phần mềm ransomware Black Basta, thường bằng cách tận dụng quyền truy cập ban đầu mà những kẻ tấn công khác có được để xâm phạm môi trường mục tiêu.
Trong những tháng gần đây, các nhà nghiên cứu đã quan sát thấy các tác nhân độc hại sử dụng các sản phẩm hợp pháp của Microsoft như Quick Assist và Microsoft Teams làm phương tiện tấn công để lây nhiễm cho người dùng.
Microsoft cho biết : “Tác nhân đe dọa sử dụng Teams để gửi tin nhắn và thực hiện các cuộc gọi nhằm mạo danh nhân viên CNTT hoặc bộ phận trợ giúp” . "Hoạt động này dẫn đến việc sử dụng sai mục đích Quick Assist, đánh cắp thông tin xác thực bằng EvilProxy, thực thi các tập lệnh độc hại và sử dụng SystemBC để duy trì quyền truy cập và kiểm soát tấn công."
Symantec cho biết họ quan sát thấy công cụ khai thác này đang được sử dụng như một phần của cuộc tấn công ransomware nhưng không thành công.
Công cụ này "lợi dụng thực tế là tệp Windows werkernel.sys sử dụng giá trị mô tả bảo mật (security descriptor) bằng ‘null’ khi tạo khóa registry", Symantec giải thích.
"Kẻ tấn công lợi dụng điều này để tạo khóa registry 'HKLM\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\WerFault.exe' trong đó nó đặt giá trị 'Debugger' làm tên đường dẫn thực thi của chính nó. Điều này cho phép kẻ tấn công khai thác để khởi động một shell (tập lệnh độc hại) với các đặc quyền quản trị."
Phân tích thông tin metadata của phần mềm độc hại cho thấy nó được biên dịch vào ngày 27 tháng 2 năm 2024, vài tuần trước khi lỗ hổng được Microsoft giải quyết, trong khi một mẫu khác được phát hiện trên VirusTotal có dấu thời gian biên dịch là ngày 18 tháng 12 năm 2023.
Sự phát triển này diễn ra trong bối cảnh xuất hiện một họ ransomware mới có tên DORRA , một biến thể của phần mềm độc hại Makop , khi các cuộc tấn công ransomware tiếp tục xảy ra dưới nhiều hình thức sau khi sụt giảm vào năm 2022.
Theo Mandiant thuộc sở hữu của Google, số bài đăng liên quan đến ransomware trên các trang web rò rỉ dữ liệu đã tăng 75%, với hơn 1,1 tỷ USD được trả cho những kẻ tấn công vào năm 2023, tăng từ 567 triệu USD vào năm 2022 và 983 triệu USD vào năm 2021.
Nguồn: thehackernews.com.
Google đã phát hành bản vá cho 50 lỗ hổng bảo mật ảnh hưởng đến các thiết bị Pixel của mình và cảnh báo rằng một trong số đó đã bị khai thác trong các cuộc tấn công có chủ đích dưới dạng zero-day.
Tín nhiệm mạng | Microsoft đã phát hành Patch Tuesday tháng 6 năm 2024 bao gồm các bản cập nhật bảo mật cho 51 lỗ hổng, bao gồm 18 lỗ hổng thực thi mã từ xa và một lỗ hổng zero-day đã được tiết lộ công khai.
Tín nhiệm mạng | Các nhà nghiên cứu tại RedFox Security đã phát hiện sáu lỗ hổng trong Netgear WNR614 N300, bộ định tuyến được hộ gia đình và doanh nghiệp nhỏ ưa chuộng.
Tín nhiệm mạng | Các nhà nghiên cứu đã phát hiện hàng nghìn tiện ích độc hại với hàng triệu lượt cài đặt trên VSCode Marketplace.
Thông tin chi tiết về một lỗ hổng bảo mật nghiêm trọng mới ảnh hưởng đến PHP đã được tiết lộ. Lỗ hổng này có thể bị khai thác để thực thi mã từ xa trong một số trường hợp nhất định.
FBI đang kêu gọi những người từng là nạn nhân trong các cuộc tấn công ransomware LockBit trước đây ra trình báo sau khi tiết lộ rằng họ đã thu được hơn 7.000 khóa giải mã LockBit có thể sử dụng để khôi phục miễn phí dữ liệu bị mã hóa.