“虚空女妖”APT组织在零日攻击中利用了Windows遗留组件

用于利用 CVE-2024-38112(最近修补的 Windows MSHTML 漏洞)的零日漏洞被一个名为 Void Banshee 的 APT 组织利用,向北美、欧洲和东南亚的目标提供恶意软件,趋势科技的 Zero Day Initiative 威胁猎人分享。

Void Banshee 如何使用 CVE-2024-38112

正如Check Point研究员Haifei Li之前所解释的那样,攻击者使用了专门为利用该漏洞而精心制作的文件,但看起来像PDF。

“威胁行为者利用 CVE-2024-38112 通过互联网快捷方式 (URL) 文件滥用 MHTML 协议处理程序和 x-usc 指令来执行恶意代码。使用这种技术,威胁行为者能够直接通过 Windows 计算机上禁用的 Internet Explorer 实例访问和运行文件,“趋势科技研究人员指出。

“这个MHTML代码执行漏洞被用来用Atlantida恶意软件感染用户和组织。”

攻击链(来源:趋势科技)

威胁行为者使用鱼叉式网络钓鱼策略将目标定向到包含 PDF 格式书籍副本的 ZIP 文件,以及伪装成 PDF 的恶意文件。ZIP 文件托管在在线图书馆、云共享网站、Discord 和受感染的网站上。

“我们在分析虚空女妖活动时发现的一些PDF诱饵包括教科书和参考资料,如临床解剖学,这表明该活动针对的是经常使用参考资料的高技能专业人士和学生,以及收集书籍数字副本的地方,”威胁猎人说。

受害者以为他们正在打开 PDF 文件,但实际上正在执行一个互联网快捷方式文件,该文件利用漏洞触发 Internet Explorer 浏览器的残余物,导致托管恶意 HTML 应用程序的受感染网站。

HTA 文件包含一个 Visual Basic 脚本,该脚本使用 PowerShell 下载并执行它,为其创建新进程,下载其他特洛伊木马加载程序,最后交付 Atlantida 窃取程序。

“[窃取者]针对来自各种应用程序的敏感信息,包括 Telegram、Steam、FileZilla、各种加密货币钱包和网络浏览器。他们指出,这种恶意软件专注于提取存储的敏感和潜在有价值的数据,例如密码和 cookie,它还可以从受感染系统的桌面上收集具有特定扩展名的文件。

“此外,恶意软件会捕获受害者的屏幕并收集全面的系统信息。然后,被盗数据被压缩成ZIP文件,并通过TCP传输给攻击者。

根据 Check Point 的说法,Void Banshee 利用 CVE-2024-38112 已经一年多了。

“像 Void Banshee 这样的 APT 组织利用 IE 等禁用服务的能力对全球组织构成了重大威胁,”趋势科技威胁猎人指出。

“由于IE等服务具有较大的攻击面,并且不再接收补丁,因此对Windows用户来说是一个严重的安全问题。此外,威胁行为者访问不受支持和禁用的系统服务以规避现代网络沙箱(例如 Microsoft Edge 的 IE 模式)的能力凸显了行业的一个重大问题。

Microsoft 未能协调漏洞披露

Check Point 和 Trend Micro 研究人员都在 2024 年 5 月中旬注意到 CVE-2024-38112 被利用,并向 Microsoft 披露了他们的发现。Microsoft 在 2024 年 7 月的周二补丁中发布了针对该漏洞的修复程序,使 MHTML 无法再在互联网快捷方式文件 (.url) 中使用,并将前者归功于该漏洞的安全公告。

但是,当Microsoft在没有提醒的情况下发布修复程序时,两家公司都感到惊讶。

“这不是 [Microsoft] 第一次告诉我们他们将在 X 月修补该问题,但在没有通知我们的情况下提前发布了补丁,”李说,并指出“协调披露不能只是单方面的协调。

ZDI威胁意识负责人达斯汀·柴尔兹(Dustin Childs)指出了研究人员抱怨Microsoft缺乏沟通的其他例子,并指出,使协调漏洞披露(CVD)过程对研究人员来说令人沮丧可能会对Microsoft产生负面影响。

“如果你不提供赏金,不与研究人员协调或适当地归功于他们,为什么世界上会有人向你报告错误?”他问道。

他指出,为了让协调的漏洞披露发挥作用,双方——供应商和研究人员——都负有一定的责任,“现在是时候让供应商站出来做他们的工作了。

免责声明:文章内容不代表本站立场,本站不对其内容的真实性、完整性、准确性给予任何担保、暗示和承诺,仅供读者参考,文章版权归原作者所有。如本文内容影响到您的合法权益(内容、图片等),请及时联系本站,我们会及时删除处理。查看原文

为您推荐