Mispadu Banking Trojan-ը շահագործում է Windows SmartScreen-ի խոցելիությունը

Mispadu Banking Trojan-ը շահագործում է Windows SmartScreen-ի խոցելիությունը

Mispadu banking Trojan-ի հետևում կանգնած հաքերներն ակտիվորեն շահագործել են now-patched Windows SmartScreen security bypass-ի խոցելիությունը:

Հարձակումները ենթադրում են նոր malware-ի գործարկում, որն առաջին անգամ նկատվելի էր դարձել 2019 թվականին:

Այն մեյլային phishing-ի միջոցով տարածվող Mispadu-ն Delphi-based stealer է, որը հայտնի է հատկապես Լատինական Ամերիկայի (LATAM) տարածաշրջանում բնակվող օգտատերերի շրջանում:

42-րդ Unit-ի կողմից հայտնաբերված հարձակման վերջին շղթան օգտագործել է internet shortcut կեղծ file-եր, որոնք պահվում են կեղծ ZIP արխիվային ֆայլերում և օգտագործում են՝ CVE-2023-36025 (CVSS կատալոգում միավորը՝ 8.8) խոցելիությունը, ինչը համարվում է Windows SmartScreen-ի high-severity bypass խոցելիություն:

«Այս շահագործումը պտտվում է crafted internet shortcut file-ի (.URL) կամ hyperlink-ի ստեղծման շուրջ, որը պարունակում է malware ֆայլեր և կարող է շրջանցել SmartScreen-ի նախազգուշացումները», – նշում են անվտանգության փորձագետներ՝ Դանիելա Շալևը և Ջոշ Գրունցվեյգը։

Անցյալ տարի իրականացված կիբերհարձակումներում Մեքսիկան բավականին բարձր ցուցանիշ է զբաղեցրել: Հարձակումների ժամանակ մեծ մասամբ կիրառվել են  information stealers-եր և remote access trojans, ինչպիսիք են՝ AllaKore RAT-ը, AsyncRAT-ը, Babylon RAT-ը: Սա ֆինանսական մոտիվներով առաջնորդվող հաքերական խումբ է, որը հիմնականում հանդես է գալիս TA558 անունով:

Բացահայտումը տեղի ունեցավ այն ժամանակ, երբ Sekoia-ն մանրամասնեց DICELOADER (aka Lizar կամ Tirion) ներքին աշխատանքը: Malware-ները նախկինում նկատվել են malicious USB կրիչներում (այսինքն` BadUSB-ում):

 

Աղբյուրը՝  https://thehackernews.com/