Securitatea computerelor Grupul cibernetic nord-coreean exploatează Windows...

Grupul cibernetic nord-coreean exploatează Windows Zero-Day pentru a răspândi malware RokRAT

Într-un nou val de atacuri cibernetice, grupul de hacking nord-coreean ScarCruft a fost legat de exploatarea unei vulnerabilități zero-day în Windows . Acest defect a permis atacatorilor să răspândească un malware periculos cunoscut sub numele de RokRAT . În ciuda faptului că a fost corectată, vulnerabilitatea, identificată ca CVE-2024-38178, a expus sistemele care utilizează browserul Microsoft Edge în modul Internet Explorer.

Vulnerabilitatea: CVE-2024-38178

Vulnerabilitatea CVE-2024-38178 este o problemă de corupție a memoriei în motorul de scripting al modului Internet Explorer. Cu un scor CVSS de 7,5, a reprezentat un risc sever de securitate. Dacă a fost exploatată, defectul a permis executarea de cod de la distanță pe mașinile compromise. Acest lucru a impus atacatorului să păcălească utilizatorul să facă clic pe o adresă URL rău intenționată. Odată ce această acțiune a fost efectuată, codul rău intenționat se va executa, lăsând sistemul vulnerabil.

Microsoft a remediat defectul în actualizările de marți ale corecțiilor din august 2024. Cu toate acestea, înainte de patch-uri, ScarCruft a valorificat cu succes vulnerabilitatea pentru a răspândi programe malware, vizând în special utilizatorii din Coreea de Sud. Centrul de informații privind securitatea AhnLab (ASEC) și Centrul național de securitate cibernetică (NCSC) din Coreea de Sud au descoperit și raportat defectul. Au numit campania „Codul operațiunii pe toast”.

Strategia de atac a lui ScarCruft

ScarCruft, cunoscut și prin alte pseudonime, cum ar fi APT37, RedEyes și InkySquid, este renumit pentru exploatarea vulnerabilităților din software-ul învechit sau neacceptat. De data aceasta, strategia lor a implicat un program de publicitate pentru toast folosit în mod obișnuit în Coreea de Sud. Aceste reclame „toast” se referă la notificări pop-up care apar în colțul din dreapta jos al ecranului.

În acest caz, atacatorii au compromis serverul unei agenții de publicitate autohtone. Ei au injectat cod de exploatare în scriptul care a alimentat reclamele toast, care apoi au descărcat și redat conținut cu capcane. Conținutul a declanșat vulnerabilitatea, vizând în mod special motorul JavaScript din Internet Explorer (jscript9.dll).

Rolul malware-ului RokRAT

Odată ce vulnerabilitatea a fost exploatată, ScarCruft a instalat malware RokRAT pe mașinile infectate. RokRAT este un malware versatil și periculos, capabil de mai multe acțiuni:

  • Colectarea datelor din aplicații precum KakaoTalk, WeChat și browsere precum Chrome, Edge, Opera și Firefox.
  • Încheierea proceselor.
  • Executarea comenzilor de la un server la distanță.
  • Interacțiunea cu fișierele.
  • Unul dintre aspectele notabile ale RokRAT este utilizarea serviciilor cloud legitime precum Dropbox, Google Cloud și Yandex Cloud ca servere de comandă și control (C2). Acest lucru permite malware-ului să se integreze cu traficul normal de rețea, ceea ce face dificilă detectarea în mediile de întreprindere.

    Exploits anterioare de ScarCruft

    ScarCruft are o istorie de exploatare a vulnerabilităților, în special în motorul de scripting al Internet Explorer. În trecut, acestea erau legate de exploatarea CVE-2020-1380 și CVE-2022-41128. Aceste vulnerabilități, cum ar fi CVE-2024-38178, au permis executarea de cod de la distanță și au fost utilizate în mod similar pentru a răspândi malware.

    Apărare și Recomandări

    Experții în securitate cibernetică avertizează că actorii nord-coreeni au devenit mai sofisticați în ultimii ani. Acum vizează o gamă mai largă de vulnerabilități, nu doar în Internet Explorer, ci și în diferite sisteme software.

    Pentru a se proteja împotriva unor atacuri similare, organizațiile și indivizii ar trebui:

    • Actualizați în mod regulat sistemele de operare și software-ul.
    • Instalați cele mai recente corecții de securitate.
    • Fiți atenți când faceți clic pe adrese URL, în special în anunțurile pop-up.

    Menținând sistemele actualizate și fiind conștienți de legăturile suspecte, utilizatorii pot atenua riscurile prezentate de grupuri precum ScarCruft.

    Se încarcă...