Kaspersky om virkningen af ​​MysterySnail på Windows.

  • MysterySnail zero-day-udnyttelsen påvirker Windows-klienter og serverversioner negativt.
  • IT-virksomheder, militær- og forsvarsorganisationer var blandt de parter, der var mest berørt af malwaren.
  • IronHusky stod bag angrebet på serverne.

Ifølge sikkerhedsforskere har kinesiske hackere ved hjælp af en nul-dages elevationsprivilegium været i stand til at angribe it-virksomheder og forsvarsentreprenører.

Baseret på oplysningerne indsamlet af Kaspersky-forskere var en APT-gruppe i stand til at udnytte en nul-dages sårbarhed i Windows Win32K-kernedriveren i udviklingen af ​​en ny RAT-trojan. Zero-day exploiten havde masser af debug-strenge fra den tidligere version, CVE-2016-3309 sårbarheden. Mellem august og september 2021 blev et par Microsoft-servere angrebet af MysterySnail.

Command and Control (C&C) infrastruktur er ret lig den opdagede kode. Det er ud fra denne præmis, at forskere var i stand til at knytte angrebene til IronHusky-hackergruppen. Efter yderligere forskning blev det fastslået, at varianter af udnyttelsen blev brugt i store kampagner. Dette var hovedsageligt mod militæret og forsvarsorganisationer samt it-virksomheder.

Sikkerhedsanalytikeren gentager de samme følelser, som forskere fra Kaspersky deler nedenfor om truslerne fra IronHusky mod store enheder, der bruger malwaren.

Forskere ved @kaspersky dele, hvad de ved om #MysterySnail#rotte med os. Gennem deres analyse tilskrev de #malware til trussel aktører kendt som #IronHusky. https://t.co/kVt5QKS2YS#Cybersikkerhed#ITSikkerhed#InfoSec#ThreatIntel#Trusselsjagt#CVE202140449

— Lee Archinal (@ArchinalLee) 13. oktober 2021

MysterySnail angreb

MysterySnail RAT blev udviklet til at påvirke Windows-klienter og serverversioner, specifikt fra Windows 7 og Windows Server 2008 op til de nyeste versioner. Dette inkluderer Windows 11 og Windows Server 2022. Ifølge rapporter fra Kaspersky er udnyttelsen hovedsageligt rettet mod Windows-klientversioner. Ikke desto mindre blev det overvejende fundet på Windows Server Systems.

Baseret på oplysningerne indsamlet af forskere, stammer denne sårbarhed fra evnen til at indstille bruger-mode tilbagekald og eksekvere uventede API-funktioner under implementeringen af ​​disse tilbagekald. Ifølge forskere udløser fejlen, hvis du udfører ResetDC-funktionen en anden gang. Dette er for det samme håndtag under udførelsen af ​​dets tilbagekald.

Blev du påvirket af MysterySnail zero-day udnyttelsen? Fortæl os det i kommentarfeltet nedenfor.

Fix Wi-Fi fungerer ikke, lav forbindelseshastighed og relaterede problemer

Fix Wi-Fi fungerer ikke, lav forbindelseshastighed og relaterede problemerMiscellanea

Tidsbesparende software- og hardwareekspertise, der hjælper 200 millioner brugere årligt. Vejleder dig med vejledninger, nyheder og tip til at opgradere dit tekniske liv.For at løse forskellige pc-...

Læs mere
Sådan blokeres Windows 10 Creators Update fra installation

Sådan blokeres Windows 10 Creators Update fra installationMiscellanea

For at løse forskellige pc-problemer anbefaler vi DriverFix:Denne software holder dine drivere kørende og holder dig dermed beskyttet mod almindelige computerfejl og hardwarefejl. Tjek alle dine ch...

Læs mere
Windows 10 gratis opgraderinger stadig tilgængelige: Sådan gør du

Windows 10 gratis opgraderinger stadig tilgængelige: Sådan gør duMiscellanea

Windows 10 blev introduceret til verden som en gratis opgradering. Dette betyder, at så længe du havde en officiel kopi af Windows 7, Windows 8 eller Windows 8.1 installeret på din maskine, kunne d...

Læs mere