Windows 0-day ranjivost iskorištava kineski APT

APT grupa sa kineskog govornog područja pod nazivom IronHusky koja je prvi put primijećena 2017. godine od strane kompanije Kaspersky, sada  iskorištava Windows 0-day ranjivost operativnog sistema.

chinese apt group

Advanced persistent threat – APT grupa

 Ova grupa koristi privilege escalationranjivosti kako bi dobijanjem najviših korisničkih privilegija u Windows okruženje ubacila MysterySnail zlonamjerni softver za daljinsku kontrolu (RAT). Ovaj zlonamjerni softver iskorištava ranjivost u Windowskorisničkim i serverskim operativnim sistemima od Windows 7 i Windows Server 2008 do zadnjih verzija Windows 11i Windows Server 2022 koji nisu ažurirani na ranjivost označenu kao CVE-2021-40449.

MysterySnail RAT je dizajniran da prikuplja i šalje informacije iz kompromitovanog sistema, prije nego što uspostavi komunikaciju sa komandnim serverom (C2C). Pored toga, ima mogućnost zamjene procesa, gašenja tekućih procesa i aktivacije proxy servera sa oko 50 istovremenih konekcija. Više detalja se može pronaći u Kaspersky izvešataju ovdje. Kako bi se korisnici zaštiti, potrebno je primijeniti zadnja sistemska ažuriranja za operativni sistem Windows – više informacija ovdje.

Možda vas interesuje i...

Komentariši

Vaša email adresa neće biti objavljivana. Neophodna polja su označena sa *


The reCAPTCHA verification period has expired. Please reload the page.