APT grupa sa kineskog govornog područja pod nazivom IronHusky koja je prvi put primijećena 2017. godine od strane kompanije Kaspersky, sada iskorištava Windows 0-day ranjivost operativnog sistema.
Advanced
persistent threat – APT grupa |
Ova grupa koristi privilege escalation ranjivosti kako bi dobijanjem najviših korisničkih privilegija u Windows okruženje ubacila MysterySnail zlonamjerni softver za daljinsku kontrolu (RAT). Ovaj zlonamjerni softver iskorištava ranjivost u Windows korisničkim i serverskim operativnim sistemima od Windows 7 i Windows Server 2008 do zadnjih verzija Windows 11 i Windows Server 2022 koji nisu ažurirani na ranjivost označenu kao CVE-2021-40449.
MysterySnail RAT je dizajniran da prikuplja i šalje informacije iz kompromitovanog sistema, prije nego što uspostavi komunikaciju sa komandnim serverom (C2C). Pored toga, ima mogućnost zamjene procesa, gašenja tekućih procesa i aktivacije proxy servera sa oko 50 istovremenih konekcija. Više detalja se može pronaći u Kaspersky izvešataju ovdje. Kako bi se korisnici zaštiti, potrebno je primijeniti zadnja sistemska ažuriranja za operativni sistem Windows – više informacija ovdje.