‫ اخبار

مشخصات خبر

 
تاریخ ایجاد: 25 اردیبهشت 1403
بازدید 24

امتیاز

امتیاز شما
تعداد امتیازها: 0

استفاده هکرها از آسیب روز صفر Windows Defender برای نصب بدافزار DarkMe

مایکروسافت یک بسته بروز رسانی برای آسیب روز صفر مربوط به  Windows Defender SmartScreen را منتشرکرده است که توسط یک گروه تهدید کننده با انگیزه مالی برای استقرار تروجان دسترسی از راه دور DarkMe (RAT) مورد سوء استفاده قرار گرفته است.

این گروه هکر که تحت عنوان (Water Hydra و DarkCasino) ردیابی شده اند با استفاده از آسیب روز صفر (CVE-2024-21412) در حملات شب سال نو توسط محققان امنیتی Trend Micro شناسایی شدند مایکروسافت در یک توصیه امنیتی که منتشر شد گفت: "یک مهاجم احراز هویت نشده می‌تواند یک فایل ساخته شده خاص را برای کاربر هدف ارسال کند که برای دور زدن بررسی‌های امنیتی طراحی شده است. با این حال، مهاجم هیچ راهی برای مجبور کردن کاربر به مشاهده محتوای کنترل شده توسط مهاجم ندارد در عوض، مهاجم باید آنها را متقاعد کند که اقدامی انجام دهند، روی پیوند ارسالی کلیک کنند."

پیتر گیرنوس، محقق امنیتی Trend Micro که مسئول گزارش این روز صفر است، فاش کرد که نقص CVE-2024-21412 یکی دیگر از آسیب‌پذیری‌های Defender SmartScreen (CVE-2023-36025) را دور می‌زند که در ادامه سریعا وصله شد همچنین Trend Micro در ماه گذشته فاش کرد، هنگام باز کردن فایل های URL برای سرقت اطلاعات از بدافزار Phemedrone برای دور زدن درخواست های امنیتی ویندوز سوء استفاده شده است.

Zero-day برای هدف قرار دادن معامله گران بازار مالی استفاده می شود.

Trend Micro توضیح داد: "روز صفری که مایکروسافت وصله کرد در حملاتی استفاده شد که «معامله‌کنندگان ارز خارجی شرکت‌کننده در بازار معاملات ارزی با ریسک بالا» را با هدف سرقت داده یا استقرار باج‌افزار مورد هدف قرار می‌دادند در اواخر دسامبر 2023، ما ردیابی کمپینی توسط گروه Water Hydra را آغاز کردیم که حاوی ابزارها، تاکتیک‌ها و رویه‌های مشابه (TTP) بود که شامل سوء استفاده از میانبرهای اینترنتی (URL) و سوء استفاده از ویرایش و مدیریت مشترک فایل‌ها روی سرورهای وب از راه دور (WebDAV) بود.

ما به این نتیجه رسیدیم که فراخوانی یک میانبر در میان‌بر دیگر برای فرار از SmartScreen کافی است، که نتوانست به درستی Mark-of-the-Web (MotW) را اعمال کند، یک مؤلفه حیاتی ویندوز که هنگام باز کردن یا اجرای فایل‌ها از یک منبع نامعتبر به کاربران هشدار می‌دهد. Water Hydra از CVE-2024-21412 برای هدف قرار دادن انجمن‌های معاملات فارکس و کانال‌های تلگرامی معاملات سهام در حملات spearphishing استفاده کرد و یک نمودار سهام مخرب را که به یک سایت اطلاعات معاملاتی در معرض خطر از روسیه پیوند می‌خورد (fxbulls[.]ru) با جعل هویت یک پلتفرم کارگزار فارکس (fxbulls) هدایت کرد.

هدف مهاجمان فریب معامله گران هدف برای نصب بدافزار DarkMe از طریق مهندسی اجتماعی بود تاکتیک‌هایی که آن‌ها استفاده کردند شامل ارسال پیام‌هایی به زبان انگلیسی و روسی برای درخواست یا ارائه راهنمایی معاملاتی و انتشار سهام و ابزارهای مالی تقلبی مربوط به تجزیه و تحلیل تکنیکی نمودار و ابزارهای نشانگر نمودار است هکرهای Water Hydra در گذشته از آسیب‌پذیری‌های روز صفر دیگر سوء استفاده کرده‌اند به عنوان مثال، آنها از یک آسیب‌پذیری با شدت بالا (CVE-2023-38831) در نرم‌افزار WinRAR که بیش از 500 میلیون کاربر استفاده می‌کردند برای به خطر انداختن حساب‌های تجاری چند ماه قبل از عرضه وصله استفاده کردند.

سایر فروشندگان بعداً بهره برداری CVE-2023-38831 را به چندین گروه هکر تحت حمایت دولت مرتبط کردند، از جمله گروه های تهدید Sandworm، APT28، APT40، DarkPink (NSFOCUS) و Konni (Knownsec) از روسیه، چین و کره شمالی.

امروز مایکروسافت دومین وصله بروزرسانی Windows SmartScreen Zero-day (CVE-2024-21351) را اصلاح کرد که مورد سوء استفاده قرار می گرفت و می توانست به مهاجمان اجازه دهد کد را به SmartScreen تزریق کنند و اجرای کد را به دست آورند.