شنبه, ژوئن 29, 2024
خانه » احتمال سوء استفاده باج افزار Black Basta از نقص روز صفر در ویندوز مایکروسافت

احتمال سوء استفاده باج افزار Black Basta از نقص روز صفر در ویندوز مایکروسافت

توسط Vulnerbyte
باج افزار Black Basta - نقص روز صفر در ویندوز مایکروسافت - CVE-2024-26169

بر اساس یافته‌های جدید سیمانتک، هکرها و گروه‌ سایبری مرتبط با باج ‌افزار Black Basta ممکن است از نقص افزایش سطح دسترسی اخیر فاش شده در سرویس گزارش خطای ویندوز مایکروسافت به عنوان یک آسیب پذیری روز صفر سوء استفاده کرده باشند.

نقص امنیتی مورد بحث (CVE-2024-26169 )، یک باگ افزایش سطح دسترسی در سرویس گزارش خطای ویندوز است که می‌تواند برای دستیابی به دسترسی SYSTEM مورد سوء استفاده قرار گیرد. این آسیب پذیری در مارس 2024 توسط مایکروسافت وصله شد.

گروه های وابسته به باج ‌افزار Black Basta، غالبا از تکنیک‌های دسترسی اولیه مانند فیشینگ و اکسپلویت آسیب پذیری های شناخته شده و سپس اخاذی مضاعف (رمزگذاری و استخراج داده) استفاده می‌کنند.

تجزیه و تحلیل یک اکسپلویت استفاده شده است در حملات باج‌ افزاری اخیر، حاکی از آن است که احتمالا گروه سایبری Cardinal  (با نام مستعار Storm-1811، UNC4393) مرتبط با باج ‌افزار Black Basta، از این آسیب ‌پذیری روز صفر سوء استفاده کرده است.

فایل werkernel.sys ویندوز، از یک توصیفگر امنیتی تهی هنگام ایجاد کلیدهای رجیستری استفاده می‌کند. اکسپلویت مورد نظر، از این مزیت برای ایجاد یک کلید رجیستری “HKLM\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\WerFault.exe” سوء  استفاده نموده و مقدار ” Debugger” را به عنوان نام مسیر اجرایی خود تنظیم کرده است.

این تنظیمات به اکسپلویت اجازه می‌دهد تا Shell را با سطح دسترسی admin  راه اندازی کند.

ابزار مورد استفاده در حمله اخیر (SHA256: 4aae231fb5357c0647483181aeae47956ac66e42b6b134f5b90da76d8ec0ac63) متعلق به 24 فوریه ۲۰۲۴ می‌باشد.

زمان کامپایل ابزار دوم کشف شده در Virus Total  نیز (SHA256: b73a7e25d224778172e394426c98b86215087d815296c71a3f76f738c720c1b0) متعلق به 22 دسامبر 2018 می‌باشد.

آژانس امنیت سایبری و امنیت زیرساخت ایالات متحده (CISA) سیزدهم ژوئن ۲۰۲۴، CVE-2024-26169 را رسماً به فهرست آسیب ‌پذیری‌های شناخته شده (KEV) خود افزود و دلیل آن را سوء استفاده از این آسیب پذیری در حملات باج‌ افزاری اعلام کرد. آژانس‌های فدرال موظفند تا چهارم ژوئیه 2024 پچ های مربوطه را اعمال کنند.

 

IoCها

4aae231fb5357c0647483181aeae47956ac66e42b6b134f5b90da76d8ec0ac63 – Exploit tool
b73a7e25d224778172e394426c98b86215087d815296c71a3f76f738c720c1b0 – Exploit tool
a31e075bd5a2652917f91714fea4d272816c028d7734b36c84899cd583181b3d – Batch script
3b3bd81232f517ba6d65c7838c205b301b0f27572fcfef9e5b86dd30a1d55a0d – Batch script
2408be22f6184cdccec7a34e2e79711ff4957e42f1ed7b7ad63f914d37dba625 – Batch script
b0903921e666ca3ffd45100a38c11d7e5c53ab38646715eafc6d1851ad41b92e – ScreenConnect

منابع

همچنین ممکن است دوست داشته باشید

پیام بگذارید

تعریف نشده است