उत्तर कोरियाली साइबर समूहले RokRAT मालवेयर फैलाउन Windows Zero-Day को शोषण गर्दछ

साइबर आक्रमणको नयाँ लहरमा, उत्तर कोरियाली ह्याकिंग समूह ScarCruft लाई Windows मा शून्य-दिनको जोखिमको शोषणसँग जोडिएको छ। यो त्रुटिले आक्रमणकारीहरूलाई RokRAT भनेर चिनिने खतरनाक मालवेयर फैलाउन अनुमति दियो। प्याच गरिएको भए तापनि, CVE-2024-38178 को रूपमा पहिचान गरिएको कमजोरी, इन्टरनेट एक्सप्लोरर मोडमा माइक्रोसफ्टको एज ब्राउजर प्रयोग गर्ने प्रणालीहरू उजागर गरियो।
सामग्रीको तालिका
जोखिम: CVE-2024-38178
CVE-2024-38178 कमजोरी इन्टरनेट एक्सप्लोरर मोडको स्क्रिप्टिङ इन्जिनमा भएको मेमोरी भ्रष्ट समस्या हो। 7.5 को CVSS स्कोरको साथ, यसले गम्भीर सुरक्षा जोखिम खडा गर्यो। यदि शोषण गरियो भने, त्रुटिले सम्झौता गरिएका मेसिनहरूमा रिमोट कोड कार्यान्वयन सक्षम पार्छ। यसले प्रयोगकर्तालाई खराब URL मा क्लिक गर्नका लागि आक्रमणकारीलाई छल गर्न आवश्यक छ। एकचोटि यो कार्य सम्पन्न भएपछि, खराब कोड कार्यान्वयन हुनेछ, प्रणालीलाई कमजोर छोडेर।
माइक्रोसफ्टले यसको अगस्ट २०२४ प्याच मंगलबार अपडेटहरूमा त्रुटिलाई सम्बोधन गर्यो। यद्यपि, प्याच अघि, ScarCruft ले मालवेयर फैलाउने जोखिमलाई सफलतापूर्वक उपयोग गर्यो, विशेष गरी दक्षिण कोरियाका प्रयोगकर्ताहरूलाई लक्षित गर्दै। AhnLab सुरक्षा खुफिया केन्द्र (ASEC) र दक्षिण कोरियाको राष्ट्रिय साइबर सुरक्षा केन्द्र (NCSC) ले त्रुटि पत्ता लगाए र रिपोर्ट गरे। तिनीहरूले अभियानलाई "टोस्टमा अपरेशन कोड" डब गरे।
ScarCruft को आक्रमण रणनीति
ScarCruft, APT37, RedEyes, र InkySquid जस्ता अन्य उपनामहरू द्वारा पनि चिनिन्छ, पुरानो वा असमर्थित सफ्टवेयरमा कमजोरीहरूको शोषणको लागि कुख्यात छ। यस पटक, तिनीहरूको रणनीतिमा दक्षिण कोरियामा सामान्यतया प्रयोग हुने टोस्ट विज्ञापन कार्यक्रम समावेश थियो। यी "टोस्ट" विज्ञापनहरूले स्क्रिनको तल्लो-दायाँ कुनामा देखा पर्ने पप-अप सूचनाहरूलाई जनाउँछ।
यस अवस्थामा, आक्रमणकारीहरूले घरेलु विज्ञापन एजेन्सीको सर्भरमा सम्झौता गरे। तिनीहरूले स्क्रिप्टमा शोषण कोड इन्जेक्ट गरे जसले टोस्ट विज्ञापनहरू पावर गर्यो, जसले त्यसपछि बूबी-ट्र्याप सामग्री डाउनलोड र रेन्डर गर्यो। सामग्रीले विशेष गरी इन्टरनेट एक्सप्लोररको जाभास्क्रिप्ट इन्जिन (jscript9.dll) लाई लक्षित गर्दै जोखिमलाई ट्रिगर गर्यो।
RokRAT मालवेयर को भूमिका
एकपटक कमजोरीको शोषण गरिसकेपछि, ScarCruft ले संक्रमित मेसिनहरूमा RokRAT मालवेयर स्थापना गर्यो। RokRAT एक बहुमुखी र खतरनाक मालवेयर हो जुन धेरै कार्यहरू गर्न सक्षम छ:
RokRAT को एक उल्लेखनीय पक्ष भनेको यसको वैध क्लाउड सेवाहरू जस्तै Dropbox, Google Cloud, र Yandex Cloud लाई कमाण्ड-एन्ड-कन्ट्रोल (C2) सर्भरहरूको रूपमा प्रयोग गर्नु हो। यसले मालवेयरलाई सामान्य नेटवर्क ट्राफिकसँग मिलाउन अनुमति दिन्छ, यसले उद्यम वातावरणमा पत्ता लगाउन गाह्रो बनाउँछ।
ScarCruft द्वारा अघिल्लो शोषण
ScarCruft सँग कमजोरीहरूको शोषण गर्ने इतिहास छ, विशेष गरी इन्टरनेट एक्सप्लोररको स्क्रिप्टिङ इन्जिनमा। विगतमा, तिनीहरू CVE-2020-1380 र CVE-2022-41128 को शोषणसँग जोडिएका थिए। यी कमजोरीहरू, जस्तै CVE-2024-38178, रिमोट कोड कार्यान्वयनको लागि अनुमति दिईयो र मालवेयर फैलाउनको लागि समान रूपमा प्रयोग गरियो।
रक्षा र सिफारिसहरू
साइबर सुरक्षा विशेषज्ञहरूले चेतावनी दिएका छन् कि उत्तर कोरियाली खतरा अभिनेताहरू हालका वर्षहरूमा अझ परिष्कृत भएका छन्। तिनीहरूले अब इन्टरनेट एक्सप्लोररमा मात्र नभई विभिन्न सफ्टवेयर प्रणालीहरूमा भेद्यताहरूको फराकिलो दायरालाई लक्षित गर्दै छन्।
समान आक्रमणहरू विरुद्ध सुरक्षा गर्न, संगठन र व्यक्तिहरूले:
- नियमित रूपमा अपरेटिङ सिस्टम र सफ्टवेयर अपडेट गर्नुहोस्।
- नवीनतम सुरक्षा प्याचहरू स्थापना गर्नुहोस्।
- URL मा क्लिक गर्दा सावधानी अपनाउनुहोस्, विशेष गरी पप-अप विज्ञापनहरूमा।
प्रणालीहरू अद्यावधिक गरेर र शंकास्पद लिङ्कहरू बारे सचेत भएर, प्रयोगकर्ताहरूले ScarCruft जस्ता समूहहरूद्वारा उत्पन्न जोखिमहरूलाई कम गर्न सक्छन्।