RTV

Krytyczny dzień zerowy, który skierowany był do analityków bezpieczeństwa, otrzymuje poprawkę od firmy Microsoft

Cieniste postacie stoją pod logo Microsoft na ścianie ze sztucznego drewna.

Firma Microsoft załatała krytyczną lukę typu zero-day, którą hakerzy z Korei Północnej używali do atakowania analityków bezpieczeństwa za pomocą złośliwego oprogramowania.

Ataki na wolności wyszły na jaw w styczniu w postach Google i Microsoft. Hakerzy wspierani przez rząd Korei Północnej, według obu stanowisk, spędzili tygodnie na rozwijaniu relacji roboczych z badaczami bezpieczeństwa. Aby zdobyć zaufanie badaczy, hakerzy stworzyli blog badawczy i osoby na Twitterze, które skontaktowały się z badaczami, aby zapytać, czy chcą współpracować przy projekcie.

W końcu fałszywe profile na Twitterze poprosiły badaczy o użycie przeglądarki Internet Explorer do otwarcia strony internetowej. Ci, którzy złapali przynętę, odkryliby, że ich w pełni załatany komputer z systemem Windows 10 zainstalował złośliwą usługę i backdoor w pamięci, który skontaktował się z serwerem kontrolowanym przez hakerów.

Microsoft we wtorek załatał lukę. CVE-2021-26411, ponieważ luka w zabezpieczeniach jest śledzona, jest oceniana jako krytyczna i wymaga tylko kodu ataku o niskiej złożoności do wykorzystania.

Od pucybuta do milionera

Google powiedział tylko, że ludzie, którzy skontaktowali się z badaczami, pracowali dla rządu Korei Północnej. Microsoft powiedział, że jest częścią Zinc, nazwy Microsoft dla grupy zagrożeń, która jest lepiej znana jako Lazarus. W ciągu ostatniej dekady Lazarus przekształcił się z niedbałej grupy hakerów w coś, co często może być groźnym aktorem-groźbą.

W raporcie ONZ z 2019 r. Podobno szacuje się, że Lazarus i stowarzyszone z nim grupy wygenerowały 2 miliardy dolarów na krajowe programy związane z bronią masowego rażenia. Lazarus był również powiązany z robakiem Wannacry, który wyłączał komputery na całym świecie, bezplikowym złośliwym oprogramowaniem dla komputerów Mac, złośliwym oprogramowaniem atakującym bankomaty oraz złośliwymi aplikacjami Google Play, które atakowały dezerterów.

Oprócz wykorzystania ataku wodopoju, który wykorzystywał IE, hakerzy Lazarus, którzy celowali w naukowców, wysłali również cele do projektu Visual Studio, który rzekomo zawierał kod źródłowy dla exploita typu proof-of-concept. W projekcie ukryto niestandardowe złośliwe oprogramowanie, które łączyło się z serwerem kontrolnym atakujących.

Podczas gdy Microsoft opisuje CVE-2021-26411 jako „lukę w zabezpieczeniach związaną z uszkodzeniem pamięci przeglądarki Internet Explorer”, w poniedziałkowym raporcie stwierdzono, że luka dotyczy również Edge, przeglądarki stworzonej przez firmę Microsoft, która jest znacznie bezpieczniejsza niż IE. Luka zachowuje krytyczną ocenę dla Edge, ale nie ma raportów, że exploity aktywnie atakowały użytkowników tej przeglądarki.

Łatka pojawiła się w ramach wtorek aktualizacji firmy Microsoft. W sumie Microsoft wydał 89 łat. Oprócz luki w zabezpieczeniach IE, osobny błąd eskalacji uprawnień w komponencie Win32k jest również aktywnie wykorzystywany. Poprawki zostaną zainstalowane automatycznie w ciągu następnego dnia lub dwóch. Ci, którzy chcą natychmiast aktualizować, powinni przejść do Start> ustawienia (ikona koła zębatego)> Aktualizacja i zabezpieczenia> Windows Update.

Zostaw komentarz

Maciek Luboński
Z wykształcenia jestem kucharzem , ale to nie przeszkadza mi pisać dla Was tekstów z wielu ciekawych dziedzin , których sam jestem fanem.Piszę dużo i często nie na tak jak trzeba , ale co z tego skoro tak naprawdę liczy się pasja.

Najlepsze recenzje

Video

gallery

Facebook