Kaspersky o vplivu MysterySnail na Windows.

  • Izkoriščanje ničelnega dne MysterySnail negativno vpliva na odjemalce in strežniške različice sistema Windows.
  • Podjetja IT, vojaške in obrambne organizacije so bile med strankami, ki jih je zlonamerna programska oprema najbolj prizadela.
  • Za napadom na strežnike je stal IronHusky.

Po mnenju varnostnih raziskovalcev so lahko kitajski hekerji z izkoriščanjem privilegijev ničelnega dne napadli IT podjetja in obrambne izvajalce.

Na podlagi informacij, ki so jih zbrali raziskovalci Kasperskyja, je skupina APT lahko izkoristila ranljivost nič dneva v gonilniku jedra Windows Win32K pri razvoju novega trojanca RAT. Izkoriščanje ničelnega dne je imelo veliko nizov za odpravljanje napak iz prejšnje različice, ranljivost CVE-2016-3309. Med avgustom in septembrom 2021 je MysterySnail napadel nekaj Microsoftovih strežnikov.

Infrastruktura za upravljanje in nadzor (C&C) je precej podobna odkriti kodi. Iz te premise so raziskovalci lahko napade povezali s hekersko skupino IronHusky. Po nadaljnjih raziskavah je bilo ugotovljeno, da se različice izkoriščanja uporabljajo v obsežnih kampanjah. To je bilo predvsem proti vojaškim in obrambnim organizacijam ter IT podjetjem.

Varnostni analitik ponavlja enake občutke, ki jih delijo raziskovalci iz Kasperskyja spodaj o grožnjah, ki jih IronHusky predstavlja velikim subjektom, ki uporabljajo zlonamerno programsko opremo.

Raziskovalci pri @kaspersky delijo, kaj vedo o #MysterySnail#podgana z nami. S svojo analizo so pripisali #malware akterjem grožnje, znanim kot #IronHusky. https://t.co/kVt5QKS2YS#Spletna varnost#ITSecurity#InfoSec#ThreatIntel#Lov na grožnje#CVE202140449

— Lee Archinal (@ArchinalLee) 13. oktober 2021

Napad MysterySnail

MysterySnail RAT je bil razvit, da vpliva na odjemalce in strežniške različice sistema Windows, zlasti od Windows 7 in Windows Server 2008 do najnovejših različic. To vključuje Windows 11 in Windows Server 2022. Po poročilih Kasperskyja je izkoriščanje usmerjeno predvsem na različice odjemalca Windows. Kljub temu so ga večinoma našli v sistemih Windows Server.

Na podlagi informacij, ki so jih zbrali raziskovalci, ta ranljivost izvira iz zmožnosti nastavljanja povratne klice v uporabniškem načinu in izvajanje nepričakovanih funkcij API-ja med izvajanjem le-teh povratne klice. Po mnenju raziskovalcev ponovna izvedba funkcije ResetDC sproži napako. To je za isti ročaj med izvajanjem njegovega povratnega klica.

Ali vas je prizadel izkoriščanje ničelnega dne MysterySnail? Sporočite nam v spodnjem razdelku za komentarje.

Kako popraviti shrambo informacij, ni mogoče odpreti napake Outlook

Kako popraviti shrambo informacij, ni mogoče odpreti napake OutlookMiscellanea

Če želite odpraviti različne težave z računalnikom, priporočamo Restoro PC Repair Tool:Ta programska oprema bo popravila pogoste napake računalnika, vas zaščitila pred izgubo datotek, zlonamerno pr...

Preberi več
Dragon Ball Xenoverse 2 na voljo za PC in Xbox One

Dragon Ball Xenoverse 2 na voljo za PC in Xbox OneMiscellanea

Pravi igralci uporabljajo najboljši igralni brskalnik: Opera GX - Dobite zgodnji dostopOpera GX je posebna različica slavnega brskalnika Opera, ki je izdelan posebej za potrebe igralcev. Opremljena...

Preberi več
Kako nastaviti izenačevalnik za najboljši zvok [Windows 10 Guide]

Kako nastaviti izenačevalnik za najboljši zvok [Windows 10 Guide]Miscellanea

Pravilno ravnovesje različnih frekvenčnih komponent zvočne nastavitve je ključnega pomena za dobro zvočno izkušnjo.Številni uporabniki se sprašujejo, kako nastaviti svoj izenačevalnik, v tem članku...

Preberi več