Nowy atak wykorzystuj?cy luk? dnia zerowego systemie Windows

Izabela Myszkowska
3 Min

Pod koniec lata 2021 r. technologie wykrywania firmy Kaspersky zapobieg?y serii ataków na serwery dzia?aj?ce pod kontrol? systemu Microsoft Windows, w których wykorzystywano szkodliwy kod umo?liwiaj?cy zwi?kszenie uprawnie? w infrastrukturze ofiary. W wyniku dok?adniejszej analizy incydentu badacze z firmy Kaspersky wykryli nowe szkodliwe narz?dzie wykorzystuj?ce luk? dnia zerowego w systemie Windows.

W pierwszej po?owie roku eksperci z firmy Kaspersky zaobserwowali wzrost liczby ataków wykorzystuj?cych luki dnia zerowego, czyli nieznane dot?d b??dy w oprogramowaniu, które zostaj? wykryte przez cyberprzest?pców, zanim zrobi to dostawca oprogramowania lub badacze bezpiecze?stwa. Poniewa? dostawca nie jest ?wiadomy wyst?powania takiej luki, nie s? tworzone poprawki w celu jej usuni?cia, a tym samym prawdopodobie?stwo powodzenia ataku wzrasta.

Technologie firmy Kaspersky wykry?y seri? ataków na licznych serwerach dzia?aj?cych pod kontrol? systemu Microsoft Windows, w których wykorzystano szkodliwy kod umo?liwiaj?cy podniesienie uprawnie?. Kod tego narz?dzia posiada? wiele podobie?stw do starszego, powszechnie znanego exploita, wykorzystuj?cego luk? w zabezpieczeniach CVE-2016-3309, jednak dok?adniejsza analiza przeprowadzona przez badaczy z firmy Kaspersky wykaza?a, ?e maj? oni do czynienia z nowym exploitem dnia zerowego, któremu nadali nast?pnie nazw? MysterySnail.

Na podstawie podobie?stwa kodu oraz faktu ponownego wykorzystania tej samej infrastruktury sterowania badacze powi?zali te ataki z ugrupowaniem IronHusky oraz chi?skoj?zyczn? aktywno?ci? cyberprzest?pcz? si?gaj?c? wstecz a? do 2012 r.

Badaj?c szkodliwe funkcje wykorzystywane wraz z nowym dnia zerowego, badacze z firmy Kaspersky ustalili, ?e warianty tego szkodnika by?y wykorzystywane w przeprowadzanych na szerok? skal? kampaniach szpiegowskich przeciwko firmom IT, dostawcom z bran?y wojskowej i obronno?ci oraz placówkom dyplomatycznym.

Luka zosta?a zg?oszona firmie Microsoft i doczeka?a si? poprawki 12 pa?dziernika 2021 r. w ramach pa?dziernikowej „?rody poprawkowej”.

Jak wynika z naszych obserwacji na przestrzeni ostatnich kilku lat, atakuj?cy s? aktywnie zainteresowani znajdowaniem i wykorzystywaniem nowych luk dnia zerowego. Luki w zabezpieczeniach, których nie s? ?wiadomi dostawcy oprogramowania, mog? stanowi? powa?ne zagro?enie dla organizacji. Co istotne jednak, wi?kszo?? ataków tego rodzaju manifestuje podobne zachowania i dlatego tak wa?ne jest korzystanie z najnowszej analizy zagro?e? oraz instalowanie rozwi?za? bezpiecze?stwa, które proaktywnie znajduj? nieznane zagro?eniapowiedzia? Borys Larin, ekspert ds. bezpiecze?stwa z Globalnego Zespo?u ds. Bada? i Analiz (GReAT) w firmie Kaspersky.

Udostępnij