微软 Defender 漏洞被利用来提供 ACR、Lumma 和 Meduza 窃取程序

阅读量67709

发布时间 : 2024-07-25 15:06:38

x
译文声明

本文是翻译文章,文章原作者 Newsroom,文章来源:The Hacker News

原文地址:https://thehackernews.com/2024/07/microsoft-defender-flaw-exploited-to.html

译文仅供参考,具体内容表达以及含义原文为准。

Microsoft Defender SmartScreen 中现已修补的安全漏洞已被利用,作为旨在提供 ACR Stealer、Lumma 和 Meduza 等信息窃取程序的新活动的一部分。

Fortinet FortiGuard Labs 表示,它检测到针对西班牙、泰国和美国的窃取活动,该活动使用利用 CVE-2024-21412 的诱杀文件(CVSS 评分:8.1)。

高严重性漏洞使得攻击者能够绕过 SmartScreen 保护并丢弃恶意负载。Microsoft 在 2024 年 2 月发布的月度安全更新中解决了这个问题。

“最初,攻击者引诱受害者点击一个精心制作的链接,指向一个旨在下载LNK文件的URL文件,”安全研究员Cara Lin说。“然后,LNK 文件会下载一个包含 [HTML 应用程序] 脚本的可执行文件。”

HTA 文件用作解码和解密 PowerShell 代码的管道,该代码负责获取诱饵 PDF 文件和 shellcode 注入器,这反过来又导致部署 Meduza Stealer 或 Hijack Loader,随后启动 ACR Stealer 或 Lumma。

ACR Stealer 被评估为 GrMsk Stealer 的进化版本,于 2024 年 3 月下旬由一个名为 SheldIO 的威胁行为者在俄语地下论坛 RAMP 上做广告。

“这个ACR窃取者在Steam社区网站上用死掉解析器(DDR)技术隐藏了它的[命令和控制],”Lin说,并称它能够从网络浏览器、加密钱包、消息传递应用程序、FTP客户端、电子邮件客户端、VPN服务和密码管理器中窃取信息。

值得注意的是,根据 AhnLab 安全情报中心 (ASEC) 的说法,最近还观察到了使用相同技术的 Lumma Stealer 攻击,使对手更容易随时更改 C2 域并使基础设施更具弹性。

CrowdStrike透露,威胁行为者正在利用上周的中断来分发一个名为Daolpu的以前未记录的信息窃取程序,使其成为导致数百万Windows设备瘫痪的错误更新导致的持续影响的最新例子。

该攻击涉及使用带有宏的 Microsoft Word 文档,该文档伪装成 Microsoft 恢复手册,列出了 Windows 制造商为解决问题而发布的合法指令,并利用它作为诱饵来激活感染过程。

DOCM文件在打开时,运行宏以从远程中检索第二阶段DLL文件,该远程器被解码以启动Daolpu,这是一种窃取恶意软件,可从Google Chrome,Microsoft Edge,Mozilla Firefox和其他基于Chromium的浏览器中收集凭据和cookie。

它还遵循Braodo和DeerStealer等新的窃取恶意软件系列的出现,即使网络犯罪分子正在利用恶意广告技术推广合法软件(如Microsoft Teams)来部署Atomic Stealer。

“随着网络犯罪分子加大他们的分发活动,通过搜索引擎下载应用程序变得更加危险,”Malwarebytes研究员JérômeSegura说。“用户必须在恶意广告(赞助结果)和SEO中毒(受感染的网站)之间导航。”

本文翻译自The Hacker News 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全KER All Rights Reserved 京ICP备08010314号-66