Mispadu banking Trojan-ի հետևում կանգնած հաքերներն ակտիվորեն շահագործել են now-patched Windows SmartScreen security bypass-ի խոցելիությունը:
Հարձակումները ենթադրում են նոր malware-ի գործարկում, որն առաջին անգամ նկատվելի էր դարձել 2019 թվականին:
Այն մեյլային phishing-ի միջոցով տարածվող Mispadu-ն Delphi-based stealer է, որը հայտնի է հատկապես Լատինական Ամերիկայի (LATAM) տարածաշրջանում բնակվող օգտատերերի շրջանում:
42-րդ Unit-ի կողմից հայտնաբերված հարձակման վերջին շղթան օգտագործել է internet shortcut կեղծ file-եր, որոնք պահվում են կեղծ ZIP արխիվային ֆայլերում և օգտագործում են՝ CVE-2023-36025 (CVSS կատալոգում միավորը՝ 8.8) խոցելիությունը, ինչը համարվում է Windows SmartScreen-ի high-severity bypass խոցելիություն:
«Այս շահագործումը պտտվում է crafted internet shortcut file-ի (.URL) կամ hyperlink-ի ստեղծման շուրջ, որը պարունակում է malware ֆայլեր և կարող է շրջանցել SmartScreen-ի նախազգուշացումները», – նշում են անվտանգության փորձագետներ՝ Դանիելա Շալևը և Ջոշ Գրունցվեյգը։
Անցյալ տարի իրականացված կիբերհարձակումներում Մեքսիկան բավականին բարձր ցուցանիշ է զբաղեցրել: Հարձակումների ժամանակ մեծ մասամբ կիրառվել են information stealers-եր և remote access trojans, ինչպիսիք են՝ AllaKore RAT-ը, AsyncRAT-ը, Babylon RAT-ը: Սա ֆինանսական մոտիվներով առաջնորդվող հաքերական խումբ է, որը հիմնականում հանդես է գալիս TA558 անունով:
Բացահայտումը տեղի ունեցավ այն ժամանակ, երբ Sekoia-ն մանրամասնեց DICELOADER (aka Lizar կամ Tirion) ներքին աշխատանքը: Malware-ները նախկինում նկատվել են malicious USB կրիչներում (այսինքն` BadUSB-ում):
Աղբյուրը՝ https://thehackernews.com/