Kaspersky despre impactul MysterySnail pe Windows.

  • Exploatarea MysterySnail zero-day are un impact negativ asupra clienților Windows și versiunilor de server.
  • Companiile IT, organizațiile militare și de apărare au fost printre părțile cele mai afectate de malware.
  • IronHusky a fost în spatele atacului asupra serverelor.

Potrivit cercetătorilor în domeniul securității, folosind o exploatare de privilegii zero-day, hackerii chinezi au reușit să atace companiile IT și contractorii de apărare.

Pe baza informațiilor adunate de cercetătorii Kaspersky, un grup APT a reușit să exploateze o vulnerabilitate zero-day în driverul de kernel Windows Win32K în dezvoltarea unui nou troian RAT. Exploita-ul zero-day a avut o mulțime de șiruri de depanare din versiunea anterioară, vulnerabilitatea CVE-2016-3309. Între august și septembrie 2021, câteva servere Microsoft au fost atacate de MysterySnail.

Infrastructura de comandă și control (C&C) este destul de similară cu codul descoperit. Din această premisă, cercetătorii au putut lega atacurile de grupul de hackeri IronHusky. În urma cercetărilor ulterioare, s-a stabilit că variantele exploit-ului erau folosite în campanii la scară largă. Acest lucru a fost în principal împotriva organizațiilor militare și de apărare, precum și a companiilor IT.

Analistul de securitate reiterează aceleași sentimente împărtășite de cercetătorii de la Kaspersky mai jos cu privire la amenințările reprezentate de IronHusky la adresa entităților mari care folosesc malware.

Cercetătorii de la @kaspersky împărtășesc ceea ce știu despre #MysterySnail#şobolan cu noi. Prin analiza lor au atribuit #malware la actorii de amenințare cunoscuți ca #IronHusky. https://t.co/kVt5QKS2YS#Securitate cibernetică#ITSecurity#InfoSec#ThreatIntel#ThreatHunting#CVE202140449

— Lee Archinal (@ArchinalLee) 13 octombrie 2021

Atacul MysterySnail

MysterySnail RAT a fost dezvoltat pentru a afecta clienții Windows și versiunile de server, în special de la Windows 7 și Windows Server 2008 până la cele mai recente versiuni. Aceasta include Windows 11 și Windows Server 2022. Potrivit rapoartelor de la Kaspersky, exploit-ul vizează în principal versiunile client Windows. Cu toate acestea, a fost găsit predominant pe sistemele Windows Server.

Pe baza informațiilor adunate de cercetători, această vulnerabilitate provine din capacitatea de a seta apeluri în modul utilizator și executați funcții API neașteptate în timpul implementării acestora apeluri inverse. Potrivit cercetătorilor, executarea funcției ResetDC a doua oară declanșează eroarea. Aceasta este pentru același handle în timpul executării apelului său invers.

Ai fost afectat de exploit-ul MysterySnail zero-day? Anunțați-ne în secțiunea de comentarii de mai jos.

Age of Empires 2: Eroare la încărcarea tabelului de șiruri. Cum se rezolvă

Age of Empires 2: Eroare la încărcarea tabelului de șiruri. Cum se rezolvăMiscellanea

Nu poți juca Age of Empires 2 pentru că ești urat eroare de încărcare a tabelului de șiruri?Am pregătit acest ghid pentru ca dvs. să puteți remedia problema și să continuați să jucați.Rularea jocul...

Citeste mai mult
Civ 6 continuă să se prăbușească? Cum să o oprești în 4 pași

Civ 6 continuă să se prăbușească? Cum să o oprești în 4 pașiMiscellanea

Utilizarea modului de compatibilitate poate ajuta cu problemele Civ 6În principal, prăbușirea Civ 6 poate apărea în timpul pornirii sau al jocului.Cauzele au fost urmărite în fișierele de joc corup...

Citeste mai mult
Eroare 0x87d1fde8: ce este și cum să o remediați eficient

Eroare 0x87d1fde8: ce este și cum să o remediați eficientMiscellanea

Dezactivați restricțiile privind accesul condiționat pentru a aplica politiciPuteți folosi Intune pentru a asigura conformitatea cu politicile de securitate corporative, pentru a oferi control depl...

Citeste mai mult