CVE-2024-21412: Hackerii exploatează Microsoft SmartScreen pentru a răspândi programe malware

CVE-2024-21412: Hackerii exploatează Microsoft SmartScreen pentru a răspândi programe malware

Hackerii atacă Microsoft SmartScreen, o componenta bazat pe cloud, anti-phishing și anti-malware care determină dacă un site web este potențial malițios, protejând utilizatorii de descărcarea virușilor dăunători. Prin exploatarea vulnerabilităților din SmartScreen, hackerii pot evita Windows Defender și răspândi malware pe dispozitivele utilizatorilor. Cercetătorii în securitate cibernetică de la Cyble au descoperit recent că hackerii exploatează activ vulnerabilitatea Microsoft SmartScreen pentru a distribui malware de tip stealer.

TL;DR

Hackerii exploatează vulnerabilitatea Microsoft SmartScreen (CVE-2024-21412) pentru a distribui malware prin intermediul linkurilor malițioase. Microsoft a lansat un patch, dar atacurile continuă. Recomandările includ verificarea emailurilor și linkurilor, utilizarea filtrării avansate a emailurilor, evitarea linkurilor suspecte și menținerea software-ului actualizat.

Vulnerabilitatea Microsoft SmartScreen (CVE-2024-21412)

În ianuarie 2024, Zero Day Initiative de la Cyble a descoperit o campanie DarkGate care exploatează CVE-2024-21412 prin intermediul instalatorilor de software falși. Microsoft a corectat vulnerabilitatea pe 13 februarie, dar grupurile Water Hydra și altele au continuat să o folosească pentru a distribui malware, inclusiv DarkMe RAT, evitând SmartScreen cu scurtături de internet. Linkurile malițioase către scurtături de internet găzduite pe WebDAV sunt de obicei distribuite prin emailuri spam. Când aceste scurtături sunt rulate, ele sar peste pasul SmartScreen și lansează un atac în mai multe etape care folosește PowerShell și scripturi JavaScript. În final, campania instalează malware de tip stealer, cum ar fi Lumma și Meduza Stealer, arătând cum actorii rău intenționați își evoluează abordările pentru a exploata vulnerabilitățile recent corectate.

Metode de atac

Actorul rău intenționat vizează indivizi și organizații la nivel global, folosind documente fiscale false în spaniolă, emailuri de la Departamentul de Transport al SUA și formulare Medicare din Australia. Este un atac tehnologic foarte ingenios care exploatează CVE-2024-21412 pentru a evita Microsoft Defender SmartScreen.

Atacatorii pot trimite emailuri phishing care conțin un link malițios ce duce la o scurtătură de internet găzduită pe WebDAV.

Recomandări

Mai jos sunt menționate toate recomandările:

  • Verificați emailurile și linkurile
  • Utilizați filtrarea avansată a emailurilor
  • Evitați linkurile suspecte
  • Mențineți software-ul actualizat
  • Monitorizați utilitarul forfiles
  • Limitați limbajele de scripting
  • Implementați whitelisting pentru aplicații
  • Segmentați rețeaua

Concluzii

Utilizarea crescută a CVE-2024-21412, împreună cu astfel de abordări elaborate, confirmă un mediu de amenințări cibernetice care se transformă foarte rapid. Această dezvoltare ar putea fi grăbită de disponibilitatea ofertei Malware-as-a-Service, subliniind astfel necesitatea urgentă de măsuri proactive de securitate și schimbări continue pentru a contracara noile amenințări care apar din astfel de surse.

Sursa articolului:

https://cybersecuritynews.com/hackers-exploit-microsoft-smartscreen-stealer-malware/

Pe Threat Spotting apar articole identificate de specialiști în securitate cibernetică și simplificate prin inteligență artificială (AI). De aceea, e bine să consultați sursele oficiale întrucât tehnologiile AI curente pot genera informații incomplete sau parțial adevărate. Citește mai multe despre proiect aici.

CVE-2024-21412: Hackerii exploatează Microsoft SmartScreen pentru a răspândi programe malware
CVE-2024-21412: Hackerii exploatează Microsoft SmartScreen pentru a răspândi programe malware