Hackers εκμεταλλεύονται μια ευπάθεια στο Microsoft SmartScreen για να διανείμουν κακόβουλο λογισμικό κλοπής δεδομένων (info-stealer malware).

Το Microsoft SmartScreen είναι ένα anti-phishing και anti-malware component που καθορίζει εάν ένας ιστότοπος είναι δυνητικά κακόβουλος, προστατεύοντας τους χρήστες. Μέσω της ευπάθειας, οι επιτιθέμενοι μπορούν να παρακάμψουν το Windows Defender και να διαδώσουν κακόβουλο λογισμικό στις συσκευές των χρηστών.

Ερευνητές κυβερνοασφάλειας της Cyble ανακάλυψαν πρόσφατα ότι οι hackers εκμεταλλεύονται ενεργά μια ευπάθεια του Microsoft SmartScreen, που παρακολουθείται ως CVE-2024-21412 για να αναπτύξουν info-stealer malware.

Microsoft SmartScreen: CVE-2024-21412

Τον Ιανουάριο του 2024, το Zero Day Initiative της Cyble ανακάλυψε μια καμπάνια διανομής του DarkGate malware, που εκμεταλλευόταν την ευπάθεια CVE-2024-21412 μέσω πλαστών προγραμμάτων εγκατάστασης λογισμικού.

Δείτε επίσης: Χρήστες Mac εκτέθηκαν σε info-stealer malware μέσω Google Ads

Η Microsoft διόρθωσε την ευπάθεια στις 13 Φεβρουαρίου, αλλά η Water Hydra και άλλες hacking ομάδες συνέχισαν να την εκμεταλλεύονται για να αναπτύξουν κακόβουλο λογισμικό, συμπεριλαμβανομένου του DarkMe RAT. Οι επιτιθέμενοι προσπαθήσαν να παρακάμψου το SmartScreen με internet shortcuts.

Οι κακόβουλοι σύνδεσμοι προς internet shortcuts που φιλοξενούνται σε WebDAV shares, συνήθως, διανέμονται μέσω ανεπιθύμητων μηνυμάτων ηλεκτρονικού ταχυδρομείου.

Όταν εκτελούνται αυτές οι συντομεύσεις, παραλείπουν το βήμα SmartScreen και ξεκινούν μια επίθεση πολλαπλών βημάτων που χρησιμοποιεί PowerShell καθώς και JavaScript scripts. Στο τελικό στάδιο, εγκαθίσταται το info-stealer malware.

Οι hackers στοχεύουν άτομα και οργανισμούς παγκοσμίως, χρησιμοποιώντας δέλεαρ όπως πλαστά ισπανικά φορολογικά έγγραφα, emails του Υπουργείου Μεταφορών των ΗΠΑ και άλλα.

Είναι μια εξελιγμένη επίθεση που εκμεταλλεύεται την ευπάθεια CVE-2024-21412 για να παρακάμψει το Microsoft Defender SmartScreen.

Δείτε επίσης: Η ομάδα CoralRaider προωθεί info-stealer malware μέσω επιθέσεων

Ορισμένες από τις μεθόδους που χρησιμοποιούνται σε αυτήν την καμπάνια περιλαμβάνουν DLL side-loading και εκμετάλλευση του προγράμματος φόρτωσης IDAT για τη διανομή των malware Lumma και Meduza Stealer.

Προστασία από info-stealer malware

Οι μέθοδοι στατικής ανίχνευσης για ασφάλεια δεν είναι αρκετές για την αποφυγή malware. Μια πιο ισχυρή προσέγγιση θα πρέπει να ενσωματώνει λογισμικό προστασίας από ιούς, εξοπλισμένο με προηγμένες δυνατότητες ανάλυσης.

Η εκπαίδευση στην ασφάλεια των πληροφοριών είναι επίσης ζωτικής σημασίας. Αυτό σημαίνει ότι πρέπει να γνωρίζετε πώς να αναγνωρίζετε και να αποφεύγετε τις επιθέσεις phishing, τις οποίες οι επιτιθέμενοι συχνά χρησιμοποιούν για να εγκαταστήσουν info-stealer.

Επίσης, είναι σημαντικό να διατηρείτε το λειτουργικό σύστημα και τις εφαρμογές σας ενημερωμένες. Οι ενημερώσεις αυτές συχνά περιλαμβάνουν διορθώσεις ασφαλείας που μπορούν να προστατεύσουν τον υπολογιστή σας από τις πιο πρόσφατες απειλές. Για παράδειγμα, η Microsoft έχει διορθώσει την ευπάθεια στο SmartScreen.

Δείτε επίσης: 2023: Πάνω από 10 εκατ. συσκευές μολύνθηκαν με info-stealer malware

Επίσης, μην ξεχνάτε τη χρήση firewalls και την παρακολούθηση του network traffic που θα σας βοηθήσει να εντοπίσετε άμεσα ύποπτη δραστηριότητα. Συνιστάται, ακόμα, στους χρήστες να αποφεύγουν εκτελέσιμα αρχεία που λαμβάνονται από περίεργους ιστότοπους.

Τέλος, η χρήση δυνατών κωδικών πρόσβασης και η ενεργοποίηση της διαδικασίας επαλήθευσης δύο παραγόντων μπορεί να προσφέρει επιπλέον επίπεδο προστασίας. Αυτό μπορεί να δυσκολέψει τους επιτιθέμενους να αποκτήσουν πρόσβαση στον λογαριασμό σας, ακόμη και αν καταφέρουν να κλέψουν τον κωδικό πρόσβασής σας.

Πηγή: cybersecuritynews.com