A Microsoft corrigiu mais um bug de dia zero usado por atacantes para contornar o serviço antivírus baseado em nuvem Windows SmartScreen e implantar cargas úteis de ransomware Magniber sem levantar suspeitas.
Os atacantes têm usado arquivos MSI maliciosos assinados com uma assinatura Authenticode especialmente criada para explorar esta vulnerabilidade de bypass de recurso de segurança (rastreada como
CVE-2023-24880
).
Embora a assinatura seja inválida, tem sido suficiente para enganar o SmartScreen e evitar que alertas de segurança Mark-of-the-Web (MotW) surjam e alertem os usuários a terem cuidado ao abrir arquivos da Internet.
O dia zero
CVE-2023-24880
ativamente explorado foi descoberto pelo Google Threat Analysis Group (TAG), que o reportou à Microsoft em 15 de fevereiro.
"O TAG observou mais de 100.000 downloads dos arquivos MSI maliciosos desde janeiro de 2023, com mais de 80% para usuários na Europa - uma divergência notável do alvo típico do Magniber, que geralmente se concentra na Coreia do Sul e Taiwan", diz o Google TAG.
A operação de ransomware Magniber tem sido ativa desde pelo menos outubro de 2017 como sucessor do ransomware Cerber, quando suas cargas úteis eram implantadas por meio de malvertising usando o Magnitude Exploit Kit (EK).
Embora inicialmente focado em atacar a Coreia do Sul, o grupo agora expandiu ataques em todo o mundo, mudando o foco para outros países, incluindo China, Taiwan, Malásia, Hong Kong, Cingapura e agora Europa.
O Magniber tem sido bastante ativo desde o início do ano, com centenas de amostras sendo enviadas para análise na plataforma ID Ransomware.
Publicidade
Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas. Saiba mais...