Νοημοσύνη δεδομένων Πλάτωνα.
Κάθετη Αναζήτηση & Αι.

Η Microsoft διορθώνει το Exploit που χρησιμοποιείται από Ρώσους παράγοντες απειλών

Ημερομηνία:

Τάιλερ Κρος


Τάιλερ Κρος

Δημοσιεύθηκε στις: Απρίλιος 25, 2024

Ο τεχνολογικός γίγαντας, η Microsoft, διόρθωσε πρόσφατα μια ευπάθεια με το λογισμικό Windows που εκμεταλλεύονταν οι ρωσικοί χάκερ. Οι ηθοποιοί της απειλής απαντούν σε πολλά ονόματα ομάδων, συμπεριλαμβανομένων των APT 28, Forrest Blizzard και Fancy Bear.

Συνήθως, ο όμιλος είναι γνωστός για την εξασφάλιση μιας ποικιλίας επιθέσεων phishing και πλαστογράφησης σε διάφορες εταιρείες παγκοσμίως. Πολλοί ερευνητές της ομάδας κατέληξαν στο συμπέρασμα ότι πραγματοποιούν επιθέσεις που ωφελούν το ρωσικό κράτος, οδηγώντας πολλούς στο συμπέρασμα ότι είναι μια γνήσια ομάδα hacking που χρηματοδοτείται από το κράτος.

Εκμεταλλεύτηκαν την υπηρεσία Windows Printer Spooler για να δώσουν στον εαυτό τους δικαιώματα διαχειριστή και να κλέψουν παραβιασμένες πληροφορίες από το δίκτυο της Microsoft. Η επιχείρηση περιλάμβανε τη χρήση του GooseEgg, ενός εργαλείου κακόβουλου λογισμικού που εντοπίστηκε πρόσφατα, APT 28 προσαρμοσμένο για τη λειτουργία.

Στο παρελθόν, η ομάδα δημιούργησε άλλα εργαλεία hacking, όπως το X-Tunnel, το XAgent, το Foozer και το DownRange. Η ομάδα χρησιμοποιεί αυτά τα εργαλεία τόσο για να εξαπολύσει επιθέσεις όσο και για να πουλήσει τον εξοπλισμό σε άλλους εγκληματίες. Αυτό είναι γνωστό ως μοντέλο κακόβουλου λογισμικού ως υπηρεσία.

Η ευπάθεια, που ονομάστηκε CVE-2022-38028, παρέμεινε απαρατήρητη για πολλά χρόνια, επιτρέποντας σε αυτούς τους χάκερ άφθονες ευκαιρίες να συλλέξουν ευαίσθητα δεδομένα από τα Windows.

Το APT 28 "χρησιμοποιεί το GooseEgg ως μέρος δραστηριοτήτων μετά τον συμβιβασμό εναντίον στόχων, συμπεριλαμβανομένων των κυβερνητικών οργανισμών της Ουκρανίας, της Δυτικής Ευρώπης και της Βόρειας Αμερικής, μη κυβερνητικών οργανισμών, του τομέα της εκπαίδευσης και των μεταφορών", εξηγεί η Microsoft.

Οι χάκερ «παρακολουθούν στόχους όπως η απομακρυσμένη εκτέλεση κώδικα, η εγκατάσταση μιας κερκόπορτας και η πλευρική μετακίνηση μέσω παραβιασμένων δικτύων».

Αρκετοί ειδικοί στον τομέα της κυβερνοασφάλειας μίλησαν μετά την ανακάλυψη του CVE-2022-38028, εκφράζοντας τις ανησυχίες τους για τον κλάδο.

«Οι ομάδες ασφαλείας έχουν γίνει απίστευτα αποτελεσματικές στον εντοπισμό και την αποκατάσταση των CVE, αλλά όλο και περισσότερο είναι αυτές οι περιβαλλοντικές ευπάθειες –σε αυτήν την περίπτωση στην υπηρεσία Windows Print Spooler, που διαχειρίζεται τις διαδικασίες εκτύπωσης– που δημιουργούν κενά ασφαλείας δίνοντας στους κακόβουλους παράγοντες πρόσβαση στα δεδομένα», γράφει ο Greg Fitzgerald. , συνιδρυτής της Sevco Security.

Η Microsoft έχει διορθώσει το exploit ασφαλείας, αλλά οι πιθανές ζημιές από αυτήν την πολυετή παραβίαση είναι άγνωστες και η ομάδα χάκερ εξακολουθεί να βρίσκεται υπό κράτηση.

spot_img

Τελευταία Νοημοσύνη

spot_img

Συνομιλία με μας

Γεια σου! Πώς μπορώ να σε βοηθήσω?