Hackerii atacă Microsoft SmartScreen, o componenta bazat pe cloud, anti-phishing și anti-malware care determină dacă un site web este potențial malițios, protejând utilizatorii de descărcarea virușilor dăunători. Prin exploatarea vulnerabilităților din SmartScreen, hackerii pot evita Windows Defender și răspândi malware pe dispozitivele utilizatorilor. Cercetătorii în securitate cibernetică de la Cyble au descoperit recent că hackerii exploatează activ vulnerabilitatea Microsoft SmartScreen pentru a distribui malware de tip stealer.
TL;DR
Hackerii exploatează vulnerabilitatea Microsoft SmartScreen (CVE-2024-21412) pentru a distribui malware prin intermediul linkurilor malițioase. Microsoft a lansat un patch, dar atacurile continuă. Recomandările includ verificarea emailurilor și linkurilor, utilizarea filtrării avansate a emailurilor, evitarea linkurilor suspecte și menținerea software-ului actualizat.
Vulnerabilitatea Microsoft SmartScreen (CVE-2024-21412)
În ianuarie 2024, Zero Day Initiative de la Cyble a descoperit o campanie DarkGate care exploatează CVE-2024-21412 prin intermediul instalatorilor de software falși. Microsoft a corectat vulnerabilitatea pe 13 februarie, dar grupurile Water Hydra și altele au continuat să o folosească pentru a distribui malware, inclusiv DarkMe RAT, evitând SmartScreen cu scurtături de internet. Linkurile malițioase către scurtături de internet găzduite pe WebDAV sunt de obicei distribuite prin emailuri spam. Când aceste scurtături sunt rulate, ele sar peste pasul SmartScreen și lansează un atac în mai multe etape care folosește PowerShell și scripturi JavaScript. În final, campania instalează malware de tip stealer, cum ar fi Lumma și Meduza Stealer, arătând cum actorii rău intenționați își evoluează abordările pentru a exploata vulnerabilitățile recent corectate.
Metode de atac
Actorul rău intenționat vizează indivizi și organizații la nivel global, folosind documente fiscale false în spaniolă, emailuri de la Departamentul de Transport al SUA și formulare Medicare din Australia. Este un atac tehnologic foarte ingenios care exploatează CVE-2024-21412 pentru a evita Microsoft Defender SmartScreen.
Atacatorii pot trimite emailuri phishing care conțin un link malițios ce duce la o scurtătură de internet găzduită pe WebDAV.
Recomandări
Mai jos sunt menționate toate recomandările:
- Verificați emailurile și linkurile
- Utilizați filtrarea avansată a emailurilor
- Evitați linkurile suspecte
- Mențineți software-ul actualizat
- Monitorizați utilitarul forfiles
- Limitați limbajele de scripting
- Implementați whitelisting pentru aplicații
- Segmentați rețeaua
Concluzii
Utilizarea crescută a CVE-2024-21412, împreună cu astfel de abordări elaborate, confirmă un mediu de amenințări cibernetice care se transformă foarte rapid. Această dezvoltare ar putea fi grăbită de disponibilitatea ofertei Malware-as-a-Service, subliniind astfel necesitatea urgentă de măsuri proactive de securitate și schimbări continue pentru a contracara noile amenințări care apar din astfel de surse.
Sursa articolului:
https://cybersecuritynews.com/hackers-exploit-microsoft-smartscreen-stealer-malware/