Изследователи на Symantec (компания за киберсигурност) са открили, че хакерите,

...
Изследователи на Symantec (компания за киберсигурност) са открили, че хакерите,
Коментари Харесай

Докладите за проблеми в Windows: Полезна функция или скрита вратичка за хакерите?

Изследователи на Symantec (компания за киберсигурност) са разкрили, че хакерите, свързани с рансъмуера Black Basta може да са употребявали неотдавна открита накърнимост в услугата за отчети за проблеми в операционната система Windows Error Reporting (WER) с цел да получат нараснали систематични привилегии. Тази накърнимост, известна като CVE-2024-26169, беше поправена от Microsoft през март тази година.

CVE-2024-26169 е накърнимост за увеличение на привилегиите с оценка 7,8 по CVSS. Тя разрешава на атакуващите да получат привилегии на систематичен админ. Анализът на инструмента за експлоатиране, употребен при последните офанзиви сподели, че съставянето му може да е било приключено преди уязвимостта да бъде закърпена, което демонстрира, че тя е била експлоатирана като накърнимост от нулев ден.

Symantec наблюдава тази финансово стимулирана група, наречена Cardinal, известна също като Storm-1811 и UNC4393. Тези хакери употребяват Black Basta, с цел да печелят от достъпа до системи, като постоянно получават първичен достъп посредством QakBot и DarkGate.

През последните месеци групата употребява законни артикули на Microsoft като Quick Assist и Teams, с цел да нападна потребителите. Според Microsoft нападателите изпращат известия и позвънявания посредством Teams, като се показват за ИТ чиновници, което води до погрешно потребление на Quick Assist, кражба на идентификационни данни посредством EvilProxy и потребление на SystemBC за обезпечаване на непрекъснат достъп и ръководство.

Функцията за отчети за проблеми в Windows 10

Symantec също по този начин съобщи, че е следила потреблението на този инструмент при несполучлива офанзива с рансъмуер.

Нападателите употребяват файла „ werkernel.sys “, който основава ключове от регистъра с нулев дескриптор за сигурност. По този метод се основава ключ на регистъра, който започва команден шел с административни привилегии.

Метаданните на прегледания образец на Black Basta демонстрират, че той е компилиран на 27 февруари тази година – няколко седмици преди уязвимостта CVE-2024-26169 да бъде закърпена. Друга извадка, открита във VirusTotal е с маркировка за компилиране от 18 декември 2023 година.

Говорител на Microsoft удостовери, че уязвимостта е била поправена през март и клиентите, които са конфигурирали кръпката са предпазени.

Потенциалното потребление на CVE-2024-26169 като накърнимост от нулев ден и внедряването на инстанция на Black Basta с нейна помощ може да има пагубни последствия. Това би разрешило на нападателите да получат цялостен неоторизиран достъп до сериозни системи и данни, което би парализирало доста организации.

За благополучие навременната кръпка на Microsoft предотврати огромна офанзива, само че този случай служи като съществено увещание за възходящото значение на отбраната против киберзаплахи.

Източник: kaldata.com


СПОДЕЛИ СТАТИЯТА


КОМЕНТАРИ
НАПИШИ КОМЕНТАР