微软 Defender 漏洞被利用来提供 ACR、Lumma 和 Meduza 窃取程序

Microsoft Defender SmartScreen 中现已修补的安全漏洞已被利用,作为旨在提供 ACR Stealer、Lumma 和 Meduza 等信息窃取程序的新活动的一部分。

Fortinet FortiGuard Labs 表示,它检测到针对西班牙、泰国和美国的窃取活动,该活动使用利用 CVE-2024-21412 的诱杀文件(CVSS 评分:8.1)。

高严重性漏洞使得攻击者能够绕过 SmartScreen 保护并丢弃恶意负载。Microsoft 在 2024 年 2 月发布的月度安全更新中解决了这个问题。

“最初,攻击者引诱受害者点击一个精心制作的链接,指向一个旨在下载LNK文件的URL文件,”安全研究员Cara Lin说。“然后,LNK 文件会下载一个包含 [HTML 应用程序] 脚本的可执行文件。”

HTA 文件用作解码和解密 PowerShell 代码的管道,该代码负责获取诱饵 PDF 文件和 shellcode 注入器,这反过来又导致部署 Meduza Stealer 或 Hijack Loader,随后启动 ACR Stealer 或 Lumma。

ACR Stealer 被评估为 GrMsk Stealer 的进化版本,于 2024 年 3 月下旬由一个名为 SheldIO 的威胁行为者在俄语地下论坛 RAMP 上做广告。

“这个ACR窃取者在Steam社区网站上用死掉解析器(DDR)技术隐藏了它的[命令和控制],”Lin说,并称它能够从网络浏览器、加密钱包、消息传递应用程序、FTP客户端、电子邮件客户端、VPN服务和密码管理器中窃取信息。

值得注意的是,根据 AhnLab 安全情报中心 (ASEC) 的说法,最近还观察到了使用相同技术的 Lumma Stealer 攻击,使对手更容易随时更改 C2 域并使基础设施更具弹性。

CrowdStrike透露,威胁行为者正在利用上周的中断来分发一个名为Daolpu的以前未记录的信息窃取程序,使其成为导致数百万Windows设备瘫痪的错误更新导致的持续影响的最新例子。

该攻击涉及使用带有宏的 Microsoft Word 文档,该文档伪装成 Microsoft 恢复手册,列出了 Windows 制造商为解决问题而发布的合法指令,并利用它作为诱饵来激活感染过程。

DOCM文件在打开时,运行宏以从远程中检索第二阶段DLL文件,该远程器被解码以启动Daolpu,这是一种窃取恶意软件,可从Google Chrome,Microsoft Edge,Mozilla Firefox和其他基于Chromium的浏览器中收集凭据和cookie。

它还遵循Braodo和DeerStealer等新的窃取恶意软件系列的出现,即使网络犯罪分子正在利用恶意广告技术推广合法软件(如Microsoft Teams)来部署Atomic Stealer。

“随着网络犯罪分子加大他们的分发活动,通过搜索引擎下载应用程序变得更加危险,”Malwarebytes研究员JérômeSegura说。“用户必须在恶意广告(赞助结果)和SEO中毒(受感染的网站)之间导航。”

免责声明:文章内容不代表本站立场,本站不对其内容的真实性、完整性、准确性给予任何担保、暗示和承诺,仅供读者参考,文章版权归原作者所有。如本文内容影响到您的合法权益(内容、图片等),请及时联系本站,我们会及时删除处理。查看原文

为您推荐