• : info@idnsa.id
IDNSA
  • Beranda
  • Agenda
  • Literasi Digital
    Test Mandiri IDNSA secure school program
  • Webinar
  • Galeri
  • Tentang Kami
Masuk / Daftar
  1. Home
  2. Article
  3. Peretas mengeksploitasi bug Microsoft MSHTML untuk mencuri kredibilitas Google, Instagram
Like

  • 0
Bookmark

Share

  • 531

Peretas mengeksploitasi bug Microsoft MSHTML untuk mencuri kredibilitas Google, Instagram

scofield
3 years ago

idNSA.id - Seorang aktor ancaman Iran yang baru ditemukan mencuri kredensial Google dan Instagram milik target berbahasa Farsi di seluruh dunia menggunakan stealer berbasis PowerShell baru yang dijuluki PowerShortShell oleh peneliti keamanan di SafeBreach Labs.

 

Pencuri info juga digunakan untuk pengawasan Telegram dan mengumpulkan informasi sistem dari perangkat yang disusupi yang dikirim ke server yang dikendalikan penyerang bersama dengan kredensial yang dicuri.

 

Seperti yang ditemukan oleh SafeBreach Labs, serangan (dilaporkan secara publik pada bulan September  di Twitter oleh Shadow Chaser Group) dimulai pada bulan Juli sebagai email spear-phishing.

 

Mereka menargetkan pengguna Windows dengan lampiran Winword berbahaya yang mengeksploitasi bug eksekusi kode jarak jauh (RCE) Microsoft MSHTML yang dilacak sebagai  CVE-2021-40444 .

 

Payload pencuri PowerShortShell dijalankan oleh DLL yang diunduh pada sistem yang disusupi. Setelah diluncurkan, skrip PowerShell mulai mengumpulkan data dan cuplikan layar, memindahkannya ke server perintah-dan-kontrol penyerang.

 

"Hampir setengah dari korban berada di Amerika Serikat. Berdasarkan konten dokumen Microsoft Word - yang menyalahkan pemimpin Iran atas ‘Corona massacre’ dan sifat data yang dikumpulkan, kami berasumsi bahwa para korban mungkin adalah orang Iran yang tinggal di luar negeri. dan mungkin dilihat sebagai ancaman bagi rezim Islam Iran," kata Tomer Bar, Direktur Riset Keamanan di SafeBreach Labs.

 

“Musuh mungkin terkait dengan rezim Islam Iran karena penggunaan pengawasan Telegram adalah tipikal dari aktor ancaman Iran seperti Infy, Ferocious Kitten, dan Rampant Kitten.”


Victims heat map

 

Bug CVE-2021-40444 RCE yang memengaruhi mesin rendering MSTHML IE telah dieksploitasi secara liar sebagai zero-day dimulai dengan 18 Agustus, lebih dari dua minggu sebelum Microsoft mengeluarkan penasihat keamanan  dengan solusi parsial , dan tiga minggu  sebelum patch dirilis .

 

Baru-baru ini, itu dieksploitasi bersama dengan iklan berbahaya  oleh geng ransomware Magniber  untuk menginfeksi target dengan malware dan mengenkripsi perangkat mereka.

 

Microsoft juga mengatakan beberapa pelaku ancaman, termasuk afiliasi ransomware, menargetkan bug Windows MSHTML RCE ini menggunakan dokumen Office jahat yang dikirim melalui serangan phishing.

 

Serangan ini menyalahgunakan kelemahan CVE-2021-40444 "sebagai bagian dari kampanye akses awal yang mendistribusikan pemuat Cobalt Strike Beacon kustom."

 

Beacon yang dikerahkan berkomunikasi dengan infrastruktur berbahaya yang terhubung dengan beberapa kampanye kejahatan dunia maya, termasuk namun tidak terbatas pada ransomware yang dioperasikan manusia.


CVE-2021-40444-attack-chain

 

Tidak mengherankan bahwa semakin banyak penyerang menggunakan eksploitasi CVE-2021-40444 sejak aktor ancaman mulai berbagi tutorial dan eksploitasi bukti konsep di forum peretasan bahkan sebelum bug di-patch.

 

Hal ini kemungkinan memungkinkan aktor dan kelompok ancaman lain untuk mulai mengeksploitasi kelemahan keamanan dalam serangan mereka sendiri.

 

Informasi yang dibagikan secara online mudah diikuti dan memudahkan siapa saja untuk membuat versi kerja mereka sendiri dari eksploitasi CVE-2021-40444, termasuk server Python yang dapat mendistribusikan dokumen berbahaya dan file CAB ke sistem yang disusupi.


Label : windows vulnerability hacker Microsoft

Artikel Terkait :

Facebook, Mozilla, dan Cloudflare mengumumkan stan...
Penyerang Ransomware Menggunakan Malware SystemBC...
Bug lama (CVE-2021-3438) pada driver printer memen...
Lebih dari 800 ribu situs WordPress beresiko karen...
IdNSA

IdNSA - Indonesia Network Security Association

Bandung Techno Park Kawasan Pendidikan Telkom
Jl. Telekomunikasi, Sukapura, Kec. Dayeuhkolot, Bandung, Jawa Barat 40257, Indonesia

Phone : (022) 88884200 Ext 203

  • : info@idnsa.id

Privacy Policy - Term and Condition

- IdNSA