Plato data-intelligentie.
Verticaal zoeken & Ai.

Microsoft repareert misbruik gebruikt door Russische bedreigingsactoren

Datum:

Tyler Kruis


Tyler Kruis

Gepubliceerd op: 25 april 2024

De technologiegigant Microsoft heeft onlangs een kwetsbaarheid in zijn Windows-software opgelost die door Russische hackers werd uitgebuit. De bedreigingsactoren beantwoorden aan meerdere groepsnamen, waaronder APT 28, Forrest Blizzard en Fancy Bear.

Meestal staat de groep bekend om het lanceren van een verscheidenheid aan phishing- en spoofing-aanvallen op verschillende bedrijven over de hele wereld. Meerdere onderzoekers van de groep kwamen tot de conclusie dat zij aanvallen uitvoeren die de Russische staat ten goede komen, waardoor velen tot de conclusie kwamen dat zij een echte door de staat gesponsorde hackgroep zijn.

Ze maakten misbruik van de Windows Printer Spooler-service om zichzelf beheerdersrechten te geven en gecompromitteerde informatie van het Microsoft-netwerk te stelen. Bij de operatie werd gebruik gemaakt van GooseEgg, een nieuw geïdentificeerde malwaretool APT 28 die speciaal voor de operatie was aangepast.

In het verleden heeft de groep andere hacktools gemaakt, zoals X-Tunnel, XAgent, Foozer en DownRange. De groep gebruikt deze tools om aanvallen uit te voeren en de apparatuur aan andere criminelen te verkopen. Dit staat bekend als een malware-as-a-service-model.

De kwetsbaarheid, genaamd CVE-2022-38028, bleef jarenlang onopgemerkt, waardoor deze hackers volop mogelijkheden hadden om gevoelige gegevens uit Windows te verzamelen.

APT 28 “gebruikt GooseEgg als onderdeel van post-compromisactiviteiten tegen doelwitten, waaronder Oekraïense, West-Europese en Noord-Amerikaanse overheids-, niet-gouvernementele, onderwijs- en transportsectororganisaties”, legt Microsoft uit.

De hackers “vervolgen doelstellingen zoals het op afstand uitvoeren van code, het installeren van een achterdeur en het zich zijdelings verplaatsen door gecompromitteerde netwerken.”

Verschillende cybersecurity-experts hebben zich uitgesproken na de ontdekking van CVE-2022-38028 en uitten hun zorgen over de sector.

“Beveiligingsteams zijn ongelooflijk efficiënt geworden in het identificeren en herstellen van CVE’s, maar het zijn steeds vaker deze kwetsbaarheden in de omgeving – in dit geval binnen de Windows Print Spooler-service, die de afdrukprocessen beheert – die gaten in de beveiliging creëren waardoor kwaadwillende actoren toegang krijgen tot gegevens”, schrijft Greg Fitzgerald. , mede-oprichter van Sevco Security.

Microsoft heeft het beveiligingslek verholpen, maar de potentiële schade als gevolg van deze jarenlange inbreuk is onbekend en de hackergroep is nog steeds op vrije voeten.

spot_img

Laatste intelligentie

spot_img

Chat met ons

Hallo daar! Hoe kan ik u helpen?