North Korean Cyber Group využívá Windows Zero-Day k šíření malwaru RokRAT

V nové vlně kybernetických útoků byla severokorejská hackerská skupina ScarCruft spojena se zneužitím zero-day zranitelnosti ve Windows . Tato chyba umožnila útočníkům šířit nebezpečný malware známý jako RokRAT . Přestože byla opravena, zranitelnost označená jako CVE-2024-38178 odhalila systémy používající prohlížeč Edge společnosti Microsoft v režimu Internet Explorer.
Obsah
Chyba zabezpečení: CVE-2024-38178
Chyba zabezpečení CVE-2024-38178 je problém s poškozením paměti ve skriptovacím stroji v režimu Internet Explorer. Se skóre CVSS 7,5 představovalo vážné bezpečnostní riziko. Pokud byla chyba zneužita, umožnila vzdálené spuštění kódu na kompromitovaných počítačích. To vyžadovalo, aby útočník přiměl uživatele ke kliknutí na škodlivou adresu URL. Po provedení této akce se spustí škodlivý kód a systém zůstane zranitelný.
Microsoft tuto chybu vyřešil ve svých aktualizacích Patch Tuesday ze srpna 2024. Před opravou však ScarCruft úspěšně využil zranitelnosti k šíření malwaru, konkrétně zaměřeného na uživatele v Jižní Koreji. AhnLab Security Intelligence Center (ASEC) a National Cyber Security Center (NCSC) Jižní Koreje objevily a nahlásily chybu. Kampaň nazvali „Operační kód na toastu“.
ScarCruftova útočná strategie
ScarCruft, známý také pod jinými aliasy, jako je APT37, RedEyes a InkySquid, je známý zneužíváním zranitelností v zastaralém nebo nepodporovaném softwaru. Tentokrát jejich strategie zahrnovala reklamní program na přípitky běžně používaný v Jižní Koreji. Tyto „toastové“ reklamy odkazují na vyskakovací oznámení, která se zobrazují v pravém dolním rohu obrazovky.
V tomto případě útočníci kompromitovali server tuzemské reklamní agentury. Do skriptu, který poháněl toastové reklamy, vložili exploit kód, který pak stáhl a vykreslil nastražený obsah. Obsah spustil chybu zabezpečení, konkrétně se zaměřuje na JavaScript Engine Internet Exploreru (jscript9.dll).
Role malwaru RokRAT
Jakmile byla zranitelnost zneužita, ScarCruft nainstaloval na infikované počítače malware RokRAT. RokRAT je všestranný a nebezpečný malware schopný několika akcí:
Jedním z pozoruhodných aspektů RokRAT je jeho používání legitimních cloudových služeb, jako jsou Dropbox, Google Cloud a Yandex Cloud, jako servery pro příkazy a řízení (C2). To umožňuje, aby malware splynul s běžným síťovým provozem, což ztěžuje jeho detekci v podnikových prostředích.
Předchozí Exploits od ScarCruft
ScarCruft má za sebou historii zneužívání zranitelností, zejména ve skriptovacím jádru Internet Exploreru. V minulosti byly spojeny s využíváním CVE-2020-1380 a CVE-2022-41128. Tyto chyby zabezpečení, jako je CVE-2024-38178, umožňovaly vzdálené spuštění kódu a byly podobně používány k šíření malwaru.
Obhajoba a doporučení
Odborníci na kybernetickou bezpečnost varují, že aktéři severokorejských hrozeb jsou v posledních letech sofistikovanější. Nyní se zaměřují na širší škálu zranitelností, a to nejen v Internet Exploreru, ale napříč různými softwarovými systémy.
K ochraně před podobnými útoky by organizace a jednotlivci měli:
- Pravidelně aktualizujte operační systémy a software.
- Nainstalujte nejnovější bezpečnostní záplaty.
- Při klikání na adresy URL buďte opatrní, zejména ve vyskakovacích reklamách.
Udržováním aktualizací systémů a vědomím podezřelých odkazů mohou uživatelé zmírnit rizika, která představují skupiny jako ScarCruft.