Касперски за въздействието на MysterySnail върху Windows.

  • Експлойтът с нулев ден на MysterySnail оказва негативно влияние върху клиентите и сървърните версии на Windows.
  • ИТ компаниите, военните и отбранителните организации бяха сред най-засегнатите от зловредния софтуер страни.
  • IronHusky стои зад атаката срещу сървърите.

Според изследователи по сигурността, използвайки експлоатиране на привилегии за нулев ден, китайските хакери са успели да атакуват ИТ компании и изпълнители на отбрана.

Въз основа на информацията, събрана от изследователи на Kaspersky, APT група успя да използва уязвимост от нулев ден в драйвера на ядрото на Windows Win32K при разработването на нов RAT троянски кон. Експлойтът с нулев ден имаше много низове за отстраняване на грешки от предишната версия, уязвимостта CVE-2016-3309. Между август и септември 2021 г. няколко сървъра на Microsoft бяха атакувани от MysterySnail.

Инфраструктурата за управление и контрол (C&C) е доста подобна на открития код. Именно от тази предпоставка изследователите успяха да свържат атаките с хакерската група IronHusky. При по-нататъшни проучвания беше установено, че варианти на експлойта се използват в мащабни кампании. Това беше основно срещу военните и отбранителните организации, както и ИТ компаниите.

Анализаторът по сигурността повтаря същите настроения, споделени от изследователи от Kaspersky по-долу относно заплахите, отправени от IronHusky към големи субекти, използващи злонамерения софтуер.

Изследователи в @kaspersky споделят какво знаят за #МистерияОхлюв#плъх с нас. Чрез своя анализ те приписват на #зловреден софтуер на заплашващи актьори, известни като #IronHusky. https://t.co/kVt5QKS2YS#Кибер защита#ITSecurity#InfoSec#ThreatIntel#Лов на заплахи#CVE202140449

— Ли Архинал (@ArchinalLee) 13 октомври 2021 г

Атака на MysterySnail

MysterySnail RAT е разработен, за да засегне Windows клиенти и сървърни версии, по-специално от Windows 7 и Windows Server 2008 до най-новите версии. Това включва Windows 11 и Windows Server 2022. Според доклади на Kaspersky, експлойтът е насочен главно към клиентски версии на Windows. Независимо от това, той се намира предимно в Windows Server Systems.

Въз основа на информацията, събрана от изследователите, тази уязвимост произтича от способността за задаване обратни извиквания в потребителски режим и изпълнение на неочаквани функции на API по време на тяхното изпълнение обратни повиквания. Според изследователите, изпълнението на функцията ResetDC за втори път задейства грешката. Това е за същия манипулатор по време на изпълнението на неговото обратно извикване.

Бяхте ли засегнати от експлоата с нулев ден на MysterySnail? Уведомете ни в секцията за коментари по-долу.

Google може да донесе известия на Chrome до Центъра за действие на Windows 10

Google може да донесе известия на Chrome до Центъра за действие на Windows 10Miscellanea

Вместо да отстранявате проблеми с Chrome, можете да опитате по-добър браузър: ОпераВие заслужавате по-добър браузър! 350 милиона души ежедневно използват Opera, пълноценно навигационно изживяване, ...

Прочетете още
Cele mai bune sisteme безжична мрежа [2021]

Cele mai bune sisteme безжична мрежа [2021]Miscellanea

Daca ai un apartament mare sau casa, ai nevoie de cel mai bun система безжична мрежа за един оператор с ефективен общ интервал.Системата Wi-Fi окото folosesc може да се грижи за нодури грижи asigur...

Прочетете още
Използвайте това приложение за Windows 8, 10, за да подобрите скоростта на четене

Използвайте това приложение за Windows 8, 10, за да подобрите скоростта на четенеMiscellanea

За да поправите различни проблеми с компютъра, препоръчваме DriverFix:Този софтуер ще поддържа драйверите ви работещи, като по този начин ви предпазва от често срещани компютърни грешки и отказ на ...

Прочетете още