Касперський про вплив MysterySnail на Windows.

  • Експлойт нульового дня MysterySnail негативно впливає на клієнти і версії сервера Windows.
  • ІТ-компанії, військові та оборонні організації були одними з найбільш постраждалих від зловмисного програмного забезпечення.
  • За атакою на сервери стояв IronHusky.

За словами дослідників безпеки, за допомогою експлойту привілеїв нульового дня китайські хакери змогли атакувати ІТ-компанії та оборонних підрядників.

На основі інформації, зібраної дослідниками Kaspersky, група APT змогла використати вразливість нульового дня у драйвері ядра Windows Win32K при розробці нового трояна RAT. Експлойт нульового дня мав багато рядків налагодження з попередньої версії, уразливість CVE-2016-3309. У період із серпня по вересень 2021 року MysterySnail атакував кілька серверів Microsoft.

Інфраструктура командування та керування (C&C) дуже схожа на знайдений код. Саме з цієї передумови дослідники змогли пов’язати атаки з хакерською групою IronHusky. При подальших дослідженнях було встановлено, що варіанти експлойту використовувалися в масштабних кампаніях. В основному це було проти військових і оборонних організацій, а також IT-компаній.

Аналітик з безпеки повторює ті самі настрої, які поділяють дослідники з Kaspersky нижче щодо загроз, які створює IronHusky для великих організацій, які використовують зловмисне програмне забезпечення.

Дослідники в @kaspersky поділіться тим, що вони знають про #ТаємницяРавлик#щур з нами. Через свій аналіз вони приписували #зловмисне програмне забезпечення загрозливим суб’єктам, відомим як #IronHusky. https://t.co/kVt5QKS2YS#Кібербезпека#ITSecurity#InfoSec#ThreatIntel#Полювання на загрози#CVE202140449

— Лі Арчінал (@ArchinalLee) 13 жовтня 2021 року

Атака MysterySnail

MysterySnail RAT був розроблений для впливу на клієнти і версії серверів Windows, зокрема від Windows 7 і Windows Server 2008 до останніх версій. Це включає Windows 11 і Windows Server 2022. Згідно з повідомленнями Касперського, експлойт в основному націлений на клієнтські версії Windows. Тим не менш, він переважно зустрічався в системах Windows Server.

На основі інформації, зібраної дослідниками, ця вразливість пов’язана з можливістю встановлення зворотні виклики в режимі користувача та виконання неочікуваних функцій API під час їх реалізації зворотні виклики. За словами дослідників, виконання функції ResetDC вдруге викликає помилку. Це для того самого дескриптора під час виконання його зворотного виклику.

Чи постраждав на вас експлойт нульового дня MysterySnail? Дайте нам знати в розділі коментарів нижче.

Windows 10 build 17134 виправляє проблеми запуску Spring Creators Update

Windows 10 build 17134 виправляє проблеми запуску Spring Creators UpdateРізне

Microsoft стає все ближче і ближче до випуску довгоочікуваного Оновлення для Windows 10 Spring Creators. Як ми запропонували в попереднє повідомлення, Команда Дона Саркар щойно випустила виправленн...

Читати далі
Коментар investir sur une crypto-monnaie?

Коментар investir sur une crypto-monnaie?Різне

Une cryptomonnaie, dite aussi cryptoactif, cryptodevise, monnaie cryptographique ou encore cybermonnaie, est une monnaie émise de pair à pair, sans nécessité de banque centralle, utilisable au moye...

Читати далі
Як автоматично очистити кошик у Windows 10

Як автоматично очистити кошик у Windows 10Різне

Щоб вирішити різні проблеми з ПК, ми рекомендуємо DriverFix:Це програмне забезпечення буде підтримувати ваші драйвери та працювати, тим самим захищаючи вас від поширених помилок комп’ютера та відмо...

Читати далі