13 октобар 2021

Windows 0-day ranjivost iskorištava kineski APT

APT grupa sa kineskog govornog područja pod nazivom IronHusky koja je prvi put primijećena 2017. godine od strane kompanije Kaspersky, sada  iskorištava Windows 0-day ranjivost operativnog sistema.

 

chinese apt group
Advanced persistent threatAPT grupa

Ova grupa koristi privilege escalation ranjivosti kako bi dobijanjem najviših korisničkih privilegija u Windows okruženje ubacila MysterySnail zlonamjerni softver za daljinsku kontrolu (RAT). Ovaj zlonamjerni softver iskorištava ranjivost u Windows korisničkim i serverskim operativnim sistemima od Windows 7 i Windows Server 2008 do zadnjih verzija Windows 11 i Windows Server 2022 koji nisu ažurirani na ranjivost označenu kao CVE-2021-40449.

MysterySnail RAT je dizajniran da prikuplja i šalje informacije iz kompromitovanog sistema, prije nego što uspostavi komunikaciju sa komandnim serverom (C2C). Pored toga, ima mogućnost zamjene procesa, gašenja tekućih procesa i aktivacije proxy servera sa oko 50 istovremenih konekcija. Više detalja se može pronaći u Kaspersky izvešataju ovdje. Kako bi se korisnici zaštiti, potrebno je primijeniti zadnja sistemska ažuriranja za operativni sistem Windows – više informacija ovdje.

Razbijanje Sajber Mitova #3/22

Razbijanje Sajber Mitova #3/22; Design by Saša Đurić Ne možeš vjerovati svemu što pročitaš na Internetu: Tačno! Interne je pun zavjera,...