黑客找到了绕过 SmartScreen 保护的方法

消除的漏洞成为渗透系统的渠道。

来源:安全实验室新闻频道

消除的漏洞成为渗透系统的渠道。

Cyble 专家报告称,黑客已找到一种绕过 Microsoft SmartScreen 保护的方法,以便将恶意软件分发到用户设备。 SmartScreen 中的漏洞允许 Windows Defender 渗透系统并感染设备。

循环 找到了方法 智能屏幕 智能屏幕

2024 年 1 月,DarkGate 组织利用 CVE-2024-21412 漏洞(CVSS 评分:8.1)提供模仿 iTunes、Notion 和 NVIDIA 等流行应用程序的恶意安装程序。微软在二月份修补了该漏洞,但另一个组织 Water Hydra 继续利用该漏洞传播恶意软件,包括 DarkMe 木马。

被利用 被淘汰 继续使用该缺陷

最初的感染始于来自可信来源的电子邮件。该电子邮件旨在诱使收件人单击一个链接,该链接会诱使用户查看托管在远程 WebDAV 资源上的 URL。单击 URL 时,将启动位于同一 WebDAV 资源上的 LNK 文件,从而启动感染过程。

启动 URL 链接允许您跳过 SmartScreen 验证步骤并使用 PowerShell 和 JavaScript 脚本发起多阶段攻击。最终,Lumma 和 Meduza Stealer 恶意软件被安装在设备上。

PowerShell 脚本解密并执行额外的有效负载、安装恶意软件并在受害者的设备上显示虚假文档。攻击方法包括 DLL Sideloading 和利用 IDAT Loader 来传递 Lumma 和 Meduza Stealer。然后恶意软件被注入到explorer.exe中。

DLL 旁加载

感染链

感染链

这次攻击针对世界各地的个人和组织。该活动使用了一些策略,例如西班牙语的虚假税务文件、来自美国交通部的电子邮件和医疗保险表格。