Microsoft, Windows ve Adobe Zero-Day Exploitlerinden Yararlanan Avusturya Şirketini Ortaya Çıkardı


Windows ve Adobe Sıfır Günleri

“Ticari müşterilere görünüşte genel güvenlik ve bilgi analizi hizmetleri satan” bir siber paralı asker, Avrupa ve Orta Amerika kuruluşlarına yönelik sınırlı ve yüksek hedefli saldırılarda birkaç Windows ve Adobe sıfır gün açıklarından yararlandı.

Microsoft’un özel sektör saldırgan aktörü (PSOA) olarak tanımladığı şirket, DSIRF adlı, bir siber silah parçasının geliştirilmesi ve satılmasıyla bağlantılı olan Avusturya merkezli bir kuruluştur. alt sıfırhedeflerin telefonlarını, bilgisayarlarını ve internete bağlı cihazlarını kesmek için kullanılabilir.

Teknoloji devinin siber güvenlik ekipleri Çarşamba günkü bir raporda, “Bugüne kadar gözlemlenen kurbanlar arasında Avusturya, Birleşik Krallık ve Panama gibi ülkelerdeki hukuk firmaları, bankalar ve stratejik danışmanlık şirketleri yer alıyor” dedi.

Microsoft, aktörü KNOTWEED takma adıyla takip ediyor ve ağaçlara ve çalılara verilen adları kullanarak PSOA’ları adlandırma eğilimini sürdürüyor. Şirket daha önce SOURGUM adını İsrailli casus yazılım satıcısı Candiru’ya atamıştı.

KNOTWEED’in hem hizmet olarak erişim hem de kiralık hack operasyonlarıyla uğraştığı, araç setini üçüncü taraflara sunduğu ve belirli saldırılarda kendisini doğrudan ilişkilendirdiği bilinmektedir.

Siber güvenlik

İlki, alıcı tarafından aktörün katılımı olmaksızın kendi operasyonlarında kullanılabilecek uçtan uca hackleme araçlarının satışını gerektirirken, kiralık hack grupları müşterileri adına hedeflenen operasyonları yürütür.

Subzero’nun dağıtımının, bir Adobe Reader uzaktan kod yürütme (RCE) kusurundan yararlanan bir istismar zinciri ve bir sıfır gün ayrıcalık yükseltme hatası (CVE-2022-22047) dahil olmak üzere birden çok sorunun istismarı yoluyla gerçekleştiği söyleniyor. Microsoft tarafından Temmuz Yaması Salı güncellemelerinin bir parçası olarak ele alındı.

Microsoft, “CVE-2022-22047, ayrıcalık yükseltme için KNOTWEED ile ilgili saldırılarda kullanıldı. Güvenlik açığı aynı zamanda sanal alanlardan kaçma ve sistem düzeyinde kod yürütme yeteneği sağladı.”

2021’de gözlemlenen benzer saldırı zincirleri, bir Adobe okuyucu hatası (CVE-2021-28550) ile birlikte iki Windows ayrıcalık yükseltme istismarının (CVE-2021-31199 ve CVE-2021-31201) birleşiminden yararlandı. Üç güvenlik açığı Haziran 2021’de çözüldü.

Subzero’nun dağıtımı, daha sonra, Microsoft tarafından Ağustos 2021’de kapatılan Windows Update Medic Service’teki (CVE-2021-36948) ayrıcalık yükseltme güvenlik açığından yararlanan dördüncü bir istismar yoluyla gerçekleşti.

Bu istismar zincirlerinin ötesinde, emlak belgeleri gibi görünen Excel dosyaları, kötü amaçlı yazılımın iletilmesi için bir kanal olarak kullanıldı ve bulaşma sürecini başlatmak için tasarlanmış Excel 4.0 makrolarını içeren dosyalar.

Kullanılan yöntemden bağımsız olarak, izinsiz girişler, Corelump adlı ikinci aşamalı bir yükü uzak bir sunucudan JPEG görüntüsü biçiminde almak için kullanılan kabuk kodunun yürütülmesiyle sonuçlanır. Corelump’u belleğe yükler.

Kaçınma implantı, tuş günlüğü tutma, ekran görüntülerini yakalama, dosyaları sızdırma, uzak bir kabuk çalıştırma ve uzak sunucudan indirilen keyfi eklentileri çalıştırma dahil olmak üzere çok çeşitli yeteneklerle birlikte gelir.

Ayrıca saldırılar sırasında, Chisel gibi açık kaynaklı güvenlik eklentilerini çalıştıran bir komut satırı aracı olan Mex ve tarayıcılardan, e-posta istemcilerinden ve Windows kimlik bilgisi yöneticisinden kimlik bilgilerini boşaltmak için bir araç olan PassLib gibi ısmarlama yardımcı programlar da konuşlandırıldı.

Microsoft, DigitalOcean ve Choopa’da barındırılan altyapı aracılığıyla Şubat 2020’den bu yana aktif olarak kötü amaçlı yazılım sunan KNOTWEED’i, kötü amaçlı yazılım geliştirme, Mex’te hata ayıklama ve Subzero yükünü hazırlama için kullanılan alt etki alanlarını tanımlamanın yanı sıra ortaya çıkardığını söyledi.

Siber güvenlik

DSIRF ile KNOTWEED’in saldırılarında kullanılan kötü niyetli araçlar arasında da birden fazla bağlantı ortaya çıkarıldı.

“Bunlar arasında, doğrudan DSIRF’e bağlanan kötü amaçlı yazılım tarafından kullanılan komut ve kontrol altyapısı, bir saldırıda kullanılan DSIRF ile ilişkili bir GitHub hesabı, bir istismarı imzalamak için kullanılan DSIRF’e verilen bir kod imzalama sertifikası ve diğer açık kaynaklı haberler yer alıyor. Subzero’yu DSIRF’e bağlayan raporlar,” diye belirtti Redmond.

Subzero’nun Pegasus, Predator, Hermit ve DevilsTongue gibi telefonlara ve Windows makinelerine sızarak cihazları uzaktan kontrol edebilen ve bazen kullanıcının bir kötü niyetli bağlantı.

En son bulgular, sivil toplum üyelerine yönelik hedefli saldırılar gerçekleştirmek için bu tür karmaşık gözetim teknolojilerine yönelik gelişen uluslararası bir pazarın altını çiziyor.

Ticari casus yazılım satan şirketler, ciddi suçlarla mücadele için bir araç olarak mallarının reklamını yapsalar da, şimdiye kadar toplanan kanıtlar, bu araçların otoriter hükümetler ve özel kuruluşlar tarafından insan hakları savunucularını, gazetecileri, muhalifleri ve politikacıları gözetlemek için kötüye kullanıldığını ortaya çıkardı.

Devlet destekli aktörler için istismar veya gözetim yetenekleri kullanan 30’dan fazla tedarikçiyi izleyen Google’ın Tehdit Analizi Grubu (TAG), gelişen ekosistemin “ticari gözetim tedarikçilerinin tarihsel olarak yalnızca hükümetler tarafından kullanılan yeteneklerin ne kadar çoğaldığının” altını çizdiğini söyledi.

TAG’den Shane Huntley Çarşamba günü ABD Temsilciler Meclisi İstihbarat Komitesi’ne verdiği ifadede, “Bu satıcılar, açıkları geliştirmek ve operasyonel hale getirmek için derin teknik uzmanlıkla çalışıyorlar” dedi ve “hükümetlerden gelen taleple kullanımı artıyor” dedi.





Source link