Злоумышленники программы-вымогателя Magniber использовали вариант обхода Microsoft SmartScreen

Злоумышленники программы-вымогателя Magniber использовали вариант обхода Microsoft SmartScreen

В сентябре 2022 года программа-вымогатель Magniber была доставлена ​​с использованием файлов JScript. В октябре HP Threat Research блог об этих кампаниях Magniber, после чего исследователь безопасности заметил ошибка в смартскрине что позволило злоумышленнику использовать искаженную подпись аутентификации для обхода предупреждений безопасности SmartScreen. 28 октября, 0патч опубликованы дополнительные исследования и рекомендации по обновлению.

В середине ноября другие злоумышленники использовали тот же обходной путь для распространения вредоносного ПО Qakbot. Подписи Authenticode в кампаниях Qakbot в ноябре 2022 года были поразительно похожи на те, которые использовались Magniber, что позволяет предположить, что два оператора либо приобрели обходные пути у одного и того же поставщика, либо скопировали технику друг друга. Microsoft исправила лазейку в безопасности в декабре 2022 года. CVE-2022-44698.

Подобно обходу, который происходит сейчас, злоумышленники-вымогатели Magniber использовали CVE-2022-44698 до того, как был выпущен патч. Однако в предыдущих кампаниях участники Magniber использовали файлы JScript, а в текущей кампании они используют файлы MSI с другим типом искаженной подписи.



Source

READ  Криптовалютная фирма Celsius наняла консультантов на случай банкротства • Interpult Studio