Kaspersky o utjecaju MysterySnaila na Windows.

  • MysterySnail zero-day exploit negativno utječe na Windows klijente i verzije poslužitelja.
  • IT tvrtke, vojne i obrambene organizacije bile su među strankama koje su najviše pogođene zlonamjernim softverom.
  • IronHusky je stajao iza napada na servere.

Prema sigurnosnim istraživačima, koristeći iskorištavanje privilegija elevacije nultog dana, kineski su hakeri uspjeli napasti IT tvrtke i obrambene izvođače.

Na temelju informacija koje su prikupili istraživači Kasperskyja, APT grupa uspjela je iskoristiti ranjivost nultog dana u upravljačkom programu jezgre Windows Win32K u razvoju novog RAT trojanca. Eksploatacija nultog dana imala je mnogo nizova za otklanjanje pogrešaka iz prethodne verzije, ranjivost CVE-2016-3309. Između kolovoza i rujna 2021. MysterySnail je napao nekoliko Microsoftovih poslužitelja.

Infrastruktura upravljanja i upravljanja (C&C) prilično je slična otkrivenom kodu. Iz ove premise istraživači su uspjeli povezati napade s hakerskom grupom IronHusky. Daljnjim istraživanjem ustanovljeno je da se varijante eksploatacije koriste u velikim kampanjama. To je uglavnom bilo protiv vojnih i obrambenih organizacija, kao i IT tvrtki.

Sigurnosni analitičar ponavlja iste osjećaje koje dijele istraživači iz Kasperskyja u nastavku o prijetnjama koje IronHusky predstavlja velikim subjektima koji koriste zlonamjerni softver.

Istraživači na @kaspersky podijeliti ono što znaju o #MysterySnail#štakor s nama. Svojom analizom pripisali su #malware akterima prijetnji poznatim kao #IronHusky. https://t.co/kVt5QKS2YS#CyberSecurity#ITSecurity#InfoSec#ThreatIntel#Lov na prijetnje#CVE202140449

— Lee Archinal (@ArchinalLee) 13. listopada 2021

MysterySnail napad

MysterySnail RAT je razvijen da utječe na Windows klijente i verzije poslužitelja, posebno od Windows 7 i Windows Server 2008 do najnovijih verzija. Ovo uključuje Windows 11 i Windows Server 2022. Prema izvješćima Kasperskyja, eksploatacija uglavnom cilja na verzije Windows klijenta. Ipak, pretežno se nalazio na sustavima Windows Server.

Na temelju informacija koje su prikupili istraživači, ova ranjivost proizlazi iz mogućnosti postavljanja povratne pozive u korisničkom načinu rada i izvršavanje neočekivanih API funkcija tijekom njihove implementacije povratni pozivi. Prema istraživačima, izvršavanje funkcije ResetDC po drugi put pokreće bug. Ovo se odnosi na isti ručnik tijekom izvršavanja njegovog povratnog poziva.

Je li na vas utjecalo iskorištavanje nultog dana MysterySnail? Javite nam u odjeljku za komentare u nastavku.

Se Blocco Qualcuno su Instagram i Messaggi Vengono Eliminati?

Se Blocco Qualcuno su Instagram i Messaggi Vengono Eliminati?Miscelanea

Tutti ci siamo chiesti almeno una volta cosa succede quando blocchi qualcuno su Instagram.Bloccare qualcuno su Instagram elimina i messaggi? E se in seguito li sblocchi, il DM sarà ancora lì?Scopri...

Čitaj više
Rješenje: La Computadora No Prende Pero Sus Ventiladores Sí

Rješenje: La Computadora No Prende Pero Sus Ventiladores SíMiscelanea

El problema de que tu computadora no arranque pero los ventiladores giren puede ser causado por algunos problemas con la fuente de alimentación. Si tu PC no se enciende pero los ventiladores giran ...

Čitaj više
Geoblock: Come Aggirare il Blocco Geografico?

Geoblock: Come Aggirare il Blocco Geografico?Miscelanea

Sfortunatamente, alcuni servizi online sono limitati a pochi paesi selezionati.This methodo di restrizione è noto come blocco geografico o geoblocking.Il lato positivo è che ci sono alcuni trucchi ...

Čitaj više