- MysterySnail zero-day-udnyttelsen påvirker Windows-klienter og serverversioner negativt.
- IT-virksomheder, militær- og forsvarsorganisationer var blandt de parter, der var mest berørt af malwaren.
- IronHusky stod bag angrebet på serverne.

Ifølge sikkerhedsforskere har kinesiske hackere ved hjælp af en nul-dages elevationsprivilegium været i stand til at angribe it-virksomheder og forsvarsentreprenører.
Baseret på oplysningerne indsamlet af Kaspersky-forskere var en APT-gruppe i stand til at udnytte en nul-dages sårbarhed i Windows Win32K-kernedriveren i udviklingen af en ny RAT-trojan. Zero-day exploiten havde masser af debug-strenge fra den tidligere version, CVE-2016-3309 sårbarheden. Mellem august og september 2021 blev et par Microsoft-servere angrebet af MysterySnail.
Command and Control (C&C) infrastruktur er ret lig den opdagede kode. Det er ud fra denne præmis, at forskere var i stand til at knytte angrebene til IronHusky-hackergruppen. Efter yderligere forskning blev det fastslået, at varianter af udnyttelsen blev brugt i store kampagner. Dette var hovedsageligt mod militæret og forsvarsorganisationer samt it-virksomheder.
Sikkerhedsanalytikeren gentager de samme følelser, som forskere fra Kaspersky deler nedenfor om truslerne fra IronHusky mod store enheder, der bruger malwaren.
Forskere ved @kaspersky dele, hvad de ved om #MysterySnail#rotte med os. Gennem deres analyse tilskrev de #malware til trussel aktører kendt som #IronHusky. https://t.co/kVt5QKS2YS#Cybersikkerhed#ITSikkerhed#InfoSec#ThreatIntel#Trusselsjagt#CVE202140449
— Lee Archinal (@ArchinalLee) 13. oktober 2021
MysterySnail angreb
MysterySnail RAT blev udviklet til at påvirke Windows-klienter og serverversioner, specifikt fra Windows 7 og Windows Server 2008 op til de nyeste versioner. Dette inkluderer Windows 11 og Windows Server 2022. Ifølge rapporter fra Kaspersky er udnyttelsen hovedsageligt rettet mod Windows-klientversioner. Ikke desto mindre blev det overvejende fundet på Windows Server Systems.
Baseret på oplysningerne indsamlet af forskere, stammer denne sårbarhed fra evnen til at indstille bruger-mode tilbagekald og eksekvere uventede API-funktioner under implementeringen af disse tilbagekald. Ifølge forskere udløser fejlen, hvis du udfører ResetDC-funktionen en anden gang. Dette er for det samme håndtag under udførelsen af dets tilbagekald.
Blev du påvirket af MysterySnail zero-day udnyttelsen? Fortæl os det i kommentarfeltet nedenfor.