Contents

Malware DarkGate explorando vulnerabilidade da Microsoft corrigida anteriormente

/images/03115699b39b9dcd67eaa13b8689211a4f1db85c40d81aaf2ee6b9a570590260.jpg DarkGate aproveita uma falha que foi corrigida no Windows Defender-© Microsoft

Hackers exploram falha do Windows Defender SmartScreen para espalhar malware DarkGate. No entanto, essa falha foi corrigida no Patch Tuesday de fevereiro de 2024.

Recentemente, a empresa DarkGate realizou uma sequência de ataques que exploraram uma falha no SmartScreen, que é parte integrante do. Ao aproveitar esta vulnerabilidade, os agentes maliciosos conseguiram contornar as medidas de segurança e introduzir sub-repticiamente o seu malware nos sistemas.

Esta falha, referenciada como CVE-2024-21412, oferece aos cibercriminosos uma oportunidade única de evitar os habituais avisos de segurança gerados pelo recurso SmartScreen do Windows Defender. A Microsoft corrigiu rapidamente essa falha em seu arquivo. Problema, os hackers agiram antes desta atualização mensal da Microsoft.

Exploração da falha por invasores

O início do ataque que aproveita a vulnerabilidade dentro do mecanismo Windows SmartScreen começa através da utilização de redirecionamentos habilmente elaborados, que capitalizam os recursos fornecidos pelas soluções de marketing digital do Google DoubleClick, a fim de contornar as medidas de segurança implementadas nas caixas de entrada de correio eletrônico. Ao clicar em um desses links enganosos por vítimas inocentes, elas são redirecionadas para um servidor web comprometido que hospeda um arquivo URL abreviado. Posteriormente, esse arquivo URL direciona os usuários para outro arquivo de atalho localizado em um servidor WebDAV, que é controlado remotamente pelos autores do ataque cibernético.

Este sistema de ataques aproveita a falta de vigilância das vítimas e o oportunismo dos piratas, como evidenciado pelo.

Essa cascata de redirecionamentos permite que invasores aproveitem o CVE-2024-21412, fazendo com que um arquivo instalador MSI malicioso seja executado automaticamente no dispositivo de destino. Esses arquivos MSI costumam ser disfarçados como software legítimo, como drivers ou aplicativos populares como Or. Assim que o processo de implantação começa, uma série de vulnerabilidades adicionais são exploradas para executar a carga útil do malware DarkGate.

/images/b807d19164f282d8c042f5fa0dd49c1c6c96ac1d6102931e99a7958a4b27121c.jpg Cadeia de distribuição DarkGate-© TrendMicro

A sofisticação do DarkGate e suas consequências

A Trend Micro afirma que esta campanha usa DarkGate versão 6.1.7 que, em comparação com a versão 5 anterior, apresenta configuração criptografada XOR, novas opções de configuração e atualizações para valores de comando e controle (C2).

O DarkGate 6 oferece uma gama de opções configuráveis ​​que permitem aos operadores estabelecer estratégias operacionais eficazes e evitar a detecção, utilizando recursos como capacidades de inicialização persistentes e definindo requisitos mínimos de memória e espaço em disco para um ambiente não detectado.

A primeira etapa a ser tomada para reduzir os riscos associados a esses ataques é aplicar a atualização Patch Tuesday de fevereiro de 2024 da Microsoft, que corrige CVE-2024-21412. Esta também é uma oportunidade para atualizar o.

A Trend Micro também publicou a lista completa de indicadores de comprometimento (IoC) para esta campanha DarkGate.

/images/4c5cc54514cc7600783c29b36dbc1076d2f8c650469b047694d7fbf943dbfe68.jpg Para descobrir 1º de março de 2024 às 09h08 Comparações de serviços

Fontes: The Hacker News, TrendMicro, arquivos TrendMicro

*️⃣ Link da fonte: