Nulladik napi Windows-exploitot fedett fel a Kaspersky

A nyár végén a cég automatikus észlelési technológiái megelőztek egy jogosultságnöveléses exploitot alkalmazó támadássorozatot, amely több Microsoft Windows szervert is érintett.

Az exploit kód sok hibakereső karakterláncot tartalmazott a CVE-2016-3309 sérülékenység régebbi, nyilvánosan ismert változatából, de a részletes elemzés feltárta, hogy a Kaspersky kutatói egy új, nulladik napi exploitot fedeztek fel. A szakemberek a MysterySnail nevet adták ennek tevékenység-csoportnak.

A felfedezett kód parancs- és vezérlő (C&C) infrastruktúrához való hasonlósága, illetve a C&C infrastruktúra ismételt használata alapján a kutatók a hírhedt IronHusky csoporttal, valamint a 2012-ig visszanyúló kínai nyelvű APT-tevékenységgel hozták összefüggésbe a támadásokat. A nulladik napi exploithoz használt malware-payload vizsgálata során a Kaspersky kutatói megállapították, hogy a rosszindulatú szoftverek variánsait széles körben használták informatikai vállalatok, hadi és védelmi cégek, valamint diplomáciai egységek elleni kémkedéshez. A sérülékenységet jelentették a Microsoftnak, és a cég 2021. október 12-én, az októberi hibajavító kedd keretében ki is adta hozzá a javítást.

„Az elmúlt évek során azt tapasztaltuk, hogy a támadók folyamatosan érdeklődnek a nulladik napi sérülékenységek keresése és kiaknázása iránt. A fejlesztők előtt még nem ismert sérülékenységek komoly fenyegetést jelenthetnek a szervezetekre nézve. A legtöbbjük azonban hasonlóan viselkedik, éppen ezért fontos a legújabb fenyegetéselemzési adatokra támaszkodni, és olyan biztonsági megoldásokat telepíteni, amelyek proaktívan megtalálják az ismeretlen veszélyforrásokat” – fejtette ki Miroslav Koren, a Kaspersky Kelet-Európáért felelős igazgatója.

További információk az új nulladik napi exploitról a Securelist oldalán olvashatóak.

Azóta történt

Előzmények