V polovině dubna 2021 experti Kaspersky odhalili novou sérii přesně cílených útoků na různé společnosti, po nichž útočníci získali skrytý přístup k napadeným sítím. Nyní se snaží odhalit spojení mezi těmito útoky a jejich původce - ti zatím dostali společné kódové jméno PuzzleMaker.
Všechny útoky byly vedeny prostřednictvím prohlížeče Chrome a útočníci při nich využili škodlivý kód spuštěný na dálku. Odborníci společnosti Kaspersky nedokázali tento kód izolovat, ale časový průběh útoků naznačuje, že útočníci napadli dnes už opravenou zranitelnost CVE-2021-21224.
Ta souvisela s chybou Type Mismatch v enginu V8 pro JavaScript, který používá Chrome i příbuzný prohlížeč Chromium. Útočníci tak mohli napadnout proces zvaný renderer, který řídí činnost v otevřených panelech prohlížeče.
Aktualizujte co nejdříve Windows i Chrome
Experti společnosti Kaspersky nicméně dokázali najít a analyzovat druhý útok, který využil tzv. elevation of privilege neboli zranitelnost navýšením práv - jde o útok na dvě konkrétní bezpečnostní zranitelnosti jádra Microsoft Windows.
První z nich je zranitelnost odhalením informací (Information Disclosure vulnerability, tedy chyba, jejíž vinou získají útočníci důležité informace o jádru) s kódovým označením CVE-2021-31955. Zranitelnost konkrétně souvisí s funkcí SuperFetch, kterou výrobci poprvé použili v systému Windows Vista a jejímž účelem je zkrácení načítání softwaru předběžným načtením běžně používaných informací do paměti.
Ve druhém případě se jednalo o samotnou Elevation of Privilege čili zranitelnost navýšením práv (ta umožňuje útočníkům napadnout jádro a získat vyšší práva přístupu do počítače). Ta má kódové označení CVE-2021-31956. Útočníci ji napadli společně s funkcí Windows Notification Facility (WNF) kvůli instalaci malwarových modulů se systémovými právy.
Když útočníci napadením Chrome i Windows získají přístup k systému, instalovaný modul stáhne a spustí složitější malwarový program ze vzdáleného serveru. Ten pak do systému nainstaluje dva spustitelné soubory, které se tváří jako legitimní součást Windows.
Druhý z nich je vzdálený shell modul, který dokáže stahovat a uploadovat soubory, vytvářet procesy, na nějakou dobu usnout a pak se sám z napadeného systému smazat.
Microsoft již obě zranitelnosti opravil pomocí bezpečnostní záplaty.
"Tyto útoky byly přesně cílené, ale zatím jsme nedokázali odhalit útočníky. Proto pro ně používáme společné kódové jméno PuzzleMaker a nadále pečlivě monitorujeme bezpečnostní situaci, aby nám případné další aktivity této skupiny neunikly. V poslední době jsme zaznamenali několik vln vysokoprofilových zero-day útoků. Je to pro nás připomínka, že právě zero-day útoky patří k nejefektivnějším typům napadení. Nyní jsou zranitelnosti veřejně známé a je možné, že útoky na ně zesílí, ať už za nimi bude stát tato skupina nebo jiní útočníci. Proto je velmi důležité, aby si uživatelé co nejrychleji stáhli a nainstalovali nejnovější záplaty od Microsoftu," říká Boris Larin, bezpečnostní expert týmu Global Research and Analysis Team (GReAT) společnosti Kaspersky.
Produkty společnosti Kaspersky dovedou útoky na výše uvedené zranitelnosti odhalit a bránit jim. Chrání i před malwarovými moduly, které se při útocích používají.
Jak předcházet útokům na výše uvedené zranitelnosti:
Článek KASPERSKY LAB CZECH REPUBLIC ze dne úterý 15. června 2021
Masivní kybernetické útoky na ukrajinskou infrastrukturu
Bezpečná bezdrátová aktualizace řídících jednotek chytrých automobilů
Valentýn 2022 ve znamení nárůstu podvodných aktivit
Evropské firmy často podceňují investice do IT bezpečnosti
Kyberbezpečnostní hra [Dis]connected
Hrdiny sci-fi filmu Moonfall chrání bezpečnostní systémy Kaspersky
Log4Shell zranitelnost představuje novou éru kybernetických útoků
Blokování škodlivého obsahu a phishingových domén
Rizika kontroverzních příspěvků na sociálních sítích
Bezpečnostní hrozba BlueNoroff vykrádá účty finančních startupů
Ochrana digitální identity v prostředí metasvěta
Rekordní záchyt nových typů škodlivých souborů
Jak nastavit ochranu soukromí u různých internetových služeb a platforem
Škodlivý doplněk krade přihlašovací údaje uživatelů Microsoft Exchange Serveru
Nebezpečná zranitelnost v rozšířené knihově nástrojů pro Java aplikace
Nové strategie ransomware útočníků
Zásady kybernetické bezpečnosti pro bionická zařízení
Firmy často tají informace o úniku osobních údajů zaměstnanců
Lepší zabezpečení kyberbezpečnosti je pro zdravotnická zařízení velkou výzvou
Prognózy finančních hrozeb roku 2022
Slevové akce typu Black Friday lákají k podvodům při online platbách
Jak se lidé a firmy dokázali přizpůsobit podmínkám práce na home office
Nahlédněte do zákulisí etických hackerů a kybernetických profesionálů
Špatná legislativa brzdí vyšetřování kybernetické kriminality
Kyberzločinci intenzivně využívají streamované pořady a seriály jako návnadu
Aktualizace Kaspersky VPN Secure Connection
Počet pokročilých DDoS útoků roste
Pozor na scam a phishing ve falešných kampaních podvodníků
Kyberzločin zneužívá popularitu Hry na oliheň
Skupina Lazarus vyvíjí prostředky pro útok na dodavatelské řetězce
Simulační hra o kyberbezpečnosti pro diplomaty a úředníky
Bezpečná online práce zaměstnanců s využitím VPN
Bankovní trojan Trickbot se překotně vyvíjí
Nový zero-day exploit MysterySnail napadá servery s Microsoft Windows
Sdílení dat s dodavateli představuje riziko kybernetického útoku
Absolutní ochrana před ransomware
Nový backdoor Tomiris se podezřele podobá malwaru Sunshuttle
Spyware FinFisher se snaží obcházet bezpečnostních řešení
Trojan BloodyStealer ohrožuje on-line herní platformy
Cybersecurity platforma pomáhá v rozvoji nových produktů a služeb
Sociální sítě během epidemie často nahrazují skutečné vztahy
Kaspersky Smart Home Security pro ochranu IoT zařízení chytrých domácností
Pravidelné aktualizace a silná hesla snižují rizika kybernetického napadení firem
SAS 2021 - Summit bezpečnostních analytiků
Microsoft Exchange Server čelí nárůstu kybernetických útoků
Bezpečnostní řešení Kaspersky spolehlivě chrání před bankovním trojanem QakBot