Void Banshee 利用 CVE-2024-38112 零日漏洞传播恶意软件

Void Banshee APT 组织利用 Windows 零日漏洞 CVE-2024-38112 通过禁用的 Internet Explorer 执行代码。一个名为 Void Banshee 的 APT 组织被发现利用 Windows 零日漏洞 CVE-2024-38112(CVSS 评分为 7.5)通过禁用的 Internet Explorer 执行代码。该漏洞是 Windows MSHTML 平台欺骗漏洞。成功利用 […]

来源:Security Affairs _恶意软件

Void Banshee 利用 CVE-2024-38112 零日漏洞传播恶意软件

Void Banshee 利用 CVE-2024-38112 零日漏洞传播恶意软件

Void Banshee APT 组织利用 Windows 零日漏洞 CVE-2024-38112 通过已禁用的 Internet Explorer 执行代码。

一个被追踪为 Void Banshee 的 APT 组织被发现利用 Windows 零日漏洞 CVE-2024-38112(CVSS 评分为 7.5)通过已禁用的 Internet Explorer 执行代码。

CVE-2024-38112

该漏洞是 Windows MSHTML 平台欺骗漏洞。要成功利用此漏洞,攻击者需要在利用之前采取额外措施来准备目标环境。攻击者可以通过向受害者发送受害者必须执行的恶意文件来触发此问题。

Trend Micro 的研究人员发现该漏洞在 5 月份被积极利用,并将其报告给微软,微软在 2024 年 7 月补丁星期二的安全更新中解决了这个零日漏洞。

2024 年 7 月补丁星期二

据观察,Void Banshee 利用 CVE-2024-38112 漏洞将 Atlantida 信息窃取程序投放到受害者的机器上。该恶意软件允许操作员收集系统信息并从多个应用程序中窃取敏感数据,例如密码和 cookie。

在该组织的攻击链中,Void Banshee 试图诱骗受害者打开包含伪装成书籍 PDF 的恶意文件的 zip 存档。这些档案传播在云共享网站、Discord 服务器和在线图书馆以及其他方式中。该 APT 组织专注于北美、欧洲和东南亚。

“这次零日攻击是一个典型的例子,说明不受支持的 Windows 遗留系统是一个被忽视的攻击面,威胁行为者可以利用它来感染毫无戒心的用户,使其感染勒索软件、后门,或作为其他类型恶意软件的渠道。”趋势科技表示。

趋势科技表示。 CVE-2021-40444

Pierluigi Paganini

Pierluigi Paganini Pierluigi Paganini

在 Twitter 上关注我:@securityaffairs 和 Facebook 和 Mastodon

(