- मिस्ट्रीस्नेल शून्य-दिन का शोषण विंडोज क्लाइंट और सर्वर संस्करणों पर नकारात्मक प्रभाव डालता है।
- मैलवेयर से सबसे ज्यादा प्रभावित होने वाली पार्टियों में आईटी कंपनियां, सैन्य और रक्षा संगठन शामिल थे।
- सर्वर पर हमले के पीछे आयरनहस्की का हाथ था।
सुरक्षा शोधकर्ताओं के अनुसार, जीरो-डे एलीवेशन विशेषाधिकार का उपयोग करके, चीनी हैकर्स आईटी कंपनियों और रक्षा ठेकेदारों पर हमला करने में सक्षम हैं।
Kaspersky शोधकर्ताओं द्वारा एकत्रित जानकारी के आधार पर, एक APT समूह एक नए RAT ट्रोजन के विकास में Windows Win32K कर्नेल ड्राइवर में शून्य-दिन की भेद्यता का लाभ उठाने में सक्षम था। शून्य-दिन के कारनामे में पिछले संस्करण से बहुत सारे डिबग तार थे, CVE-2016-3309 भेद्यता. अगस्त और सितंबर 2021 के बीच, मिस्ट्रीस्नेल द्वारा कुछ Microsoft सर्वरों पर हमला किया गया था।
कमांड एंड कंट्रोल (सी एंड सी) इन्फ्रास्ट्रक्चर खोजे गए कोड के समान है। यह इस आधार से है कि शोधकर्ता हमलों को आयरनहस्की हैकर समूह से जोड़ने में सक्षम थे। आगे के शोध पर, यह स्थापित किया गया था कि बड़े पैमाने पर अभियानों में शोषण के रूपों का उपयोग किया जा रहा था। यह मुख्य रूप से सैन्य और रक्षा संगठनों के साथ-साथ आईटी कंपनियों के खिलाफ था।
सुरक्षा विश्लेषक नीचे कास्परस्की के शोधकर्ताओं द्वारा साझा की गई समान भावनाओं को दोहराते हैं, जो मैलवेयर का उपयोग करने वाली बड़ी संस्थाओं के लिए आयरनहुस्की द्वारा उत्पन्न खतरों पर हैं।
रहस्य घोंघा हमला
मिस्ट्रीस्नेल आरएटी को विंडोज क्लाइंट और सर्वर संस्करणों को प्रभावित करने के लिए विकसित किया गया था, विशेष रूप से विंडोज 7 और विंडोज सर्वर 2008 से नवीनतम संस्करणों तक। यह भी शामिल है विंडोज 11 और विंडोज सर्वर 2022. कास्परस्की की रिपोर्ट के अनुसार, शोषण मुख्य रूप से विंडोज क्लाइंट संस्करणों को लक्षित करता है। फिर भी, यह मुख्य रूप से विंडोज सर्वर सिस्टम पर पाया गया।
शोधकर्ताओं द्वारा एकत्रित जानकारी के आधार पर, यह भेद्यता सेट करने की क्षमता से उपजी है उपयोगकर्ता-मोड कॉलबैक और इनके कार्यान्वयन के दौरान अनपेक्षित API फ़ंक्शन निष्पादित करें कॉलबैक। शोधकर्ताओं के अनुसार, ResetDC फ़ंक्शन को दूसरी बार निष्पादित करने से बग ट्रिगर हो जाता है। यह कॉलबैक के निष्पादन के दौरान उसी हैंडल के लिए है।
क्या आप मिस्ट्रीस्नेल ज़ीरो-डे कारनामे से प्रभावित थे? चलो हम नीचे टिप्पणी अनुभाग में पता करते हैं।