黑客利用 Windows SmartScreen 漏洞投放 DarkGate 恶意软件
2024-4-16 12:0:0 Author: www.4hou.com(查看原文) 阅读量:9 收藏

胡金鱼 漏洞 刚刚发布

2935

收藏

导语:SmartScreen 是一项 Windows 安全功能,当用户尝试运行从 Internet 下载的无法识别或可疑文件时,它会显示警告。

DarkGate 恶意软件操作发起的新一波攻击,利用现已修复的 Windows Defender SmartScreen 漏洞来绕过安全检查,并自动安装虚假软件安装程序。

SmartScreen 是一项 Windows 安全功能,当用户尝试运行从 Internet 下载的无法识别或可疑文件时,它会显示警告。 

被追踪为 CVE-2024-21412 的缺陷是 Windows Defender SmartScreen 缺陷,允许特制的下载文件绕过这些安全警告。

攻击者可以通过创建指向远程 SMB 共享上托管的另一个 .url 文件的 Windows Internet 快捷方式(.url 文件)来利用该缺陷,这将导致最终位置的文件自动执行。

微软于 2 月中旬修复了该漏洞。出于经济动机的 Water Hydra 黑客组织此前就曾利用该漏洞作为零日漏洞 ,将其 DarkMe 恶意软件植入到交易者的系统中。

有分析师报告称,DarkGate 运营商正在利用相同的缺陷来提高他们在目标系统上成功(感染)的机会。

该恶意软件与 Pikabot 一起填补了去年夏天 QBot 破坏造成的空白 ,并被多个网络犯罪分子用于分发恶意软件。

DarkGate 攻击细节

该攻击从一封恶意电子邮件开始,其中包含一个 PDF 附件,其中的链接利用 Google DoubleClick 数字营销 (DDM) 服务的开放重定向,来绕过电子邮件安全检查。

当受害者点击该链接时,他们会被重定向到托管互联网快捷方式文件的受感染 Web 服务器。此快捷方式文件 (.url) 链接到托管在攻击者控制的 WebDAV 服务器上的第二个快捷方式文件。

trend-cve.webp.jpg

利用 CVE-2024-21412 SmartScreen 漏洞

使用一个 Windows 快捷方式在远程服务器上打开第二个快捷方式,可有效利用 CVE-2024-21412 缺陷,导致恶意 MSI 文件在设备上自动执行。

11.webp.jpg

自动安装 MSI 文件的第二个 URL 快捷方式

这些 MSI 文件伪装成来自 NVIDIA、Apple iTunes 应用程序或 Notion 的合法软件。

执行 MSI 安装程序后,涉及“libcef.dll”文件和名为“sqlite3.dll”的加载程序的另一个 DLL 侧载缺陷将解密并执行系统上的 DarkGate 恶意软件负载。

一旦初始化,恶意软件就可以窃取数据,获取额外的有效负载并将其注入正在运行的进程中,执行按键日志记录,并为攻击者提供实时远程访问。

自 2024 年 1 月中旬以来,DarkGate 运营商采用的复杂且多步骤的感染链总结如下:

infection-chain.webp.jpg

DarkGate感染链

该活动采用了 DarkGate 6.1.7 版本,与旧版本 5 相比,该版本具有 XOR 加密配置、新配置选项以及命令和控制 (C2) 值的更新。

DarkGate 6 中提供的配置参数,使其操作员能够确定各种操作策略和规避技术,例如启用启动持久性或指定最小磁盘存储和 RAM 大小以规避分析环境。

111.webp.jpg

DarkGate v6配置参数

减轻这些攻击风险的第一步是应用 Microsoft 的 2024 年 2 月补丁星期二更新,该更新修复了 CVE-2024-21412。

文章翻译自:https://www.bleepingcomputer.com/news/security/hackers-exploit-windows-smartscreen-flaw-to-drop-darkgate-malware/如若转载,请注明原文地址

  • 分享至

取消 嘶吼

感谢您的支持,我会继续努力的!

扫码支持

打开微信扫一扫后点击右上角即可分享哟


文章来源: https://www.4hou.com/posts/1pXZ
如有侵权请联系:admin#unsafe.sh