DarkGate 恶意软件操作发起新一波攻击,利用现已修复 Windows Defender SmartScreen 漏洞来绕过保障检查,并自动安装虚假软件安装程序,
SmartScreen 是一项 Windows 保障功能,当运用者尝试运行从 Internet 下载无法识别或可疑文件时,它会显示警告,
被追踪为 CVE-2024-21412 缺陷是 Windows Defender SmartScreen 缺陷,允许特制下载文件绕过这些保障警告,
攻击者可以经由创建指向远程 SMB 共享上托管另一個 .url 文件 Windows Internet 快捷方法〔.url 文件〕来利用该缺陷,这将导致最后位置文件自动执行,
微软于 2 月中旬修复该漏洞,因经济动机 Water Hydra 黑客组织此前就曾利用该漏洞作为零日漏洞 ,将其 DarkMe 恶意软件植入到交易者系统中,
有分析师报告称,DarkGate 运作商正在利用相同缺陷来提高他们在意向系统上成功〔感染〕机遇,
该恶意软件与 Pikabot 一起填补去年夏天 QBot 破坏造成空白 ,并被多個网络犯罪分子用于分发恶意软件,
DarkGate 攻击细节
该攻击从一封恶意电子邮件开始,其中包含一個 PDF 附件,其中链接利用 Google DoubleClick 数字营销 〔DDM〕 服务开放重定向,来绕过电子邮件保障检查,
当受害者点击该链接时,他们会被重定向到托管互联网快捷方法文件受感染 Web 服务器,此快捷方法文件 〔.url〕 链接到托管在攻击者控制 WebDAV 服务器上第二個快捷方法文件,
利用 CVE-2024-21412 SmartScreen 漏洞
运用一個 Windows 快捷方法在远程服务器上打开第二個快捷方法,可有效利用 CVE-2024-21412 缺陷,导致恶意 MSI 文件在设备上自动执行,
自动安装 MSI 文件第二個 URL 快捷方法
这些 MSI 文件伪装成来自 NVIDIA、Apple iTunes 应用程序或 Notion 合法软件,
执行 MSI 安装程序后,涉及“libcef.dll”文件、名为“sqlite3.dll”加载程序另一個 DLL 侧载缺陷将解密并执行系统上 DarkGate 恶意软件负载,
一旦初始化,恶意软件就可以窃取数据,获取额外有效负载并将其注入正在运行进程中,执行按键日志记录,并为攻击者供应实时远程访问,
自 2024 年 1 月中旬以来,DarkGate 运作商采用复杂且多步骤感染链总结如下:
DarkGate感染链
该活动采用 DarkGate 6.1.7 版本,与旧版本 5 相比,该版本具有 XOR 加密配置、新配置选项以及命令、控制 〔C2〕 值更新,
DarkGate 6 中供应配置参数,使其操作员能够确定各类操作策略、规避技术,比方说启用启动持久性或指定最小磁盘存储、 RAM 大小以规避分析环境,
DarkGate v6配置参数
减轻这些攻击风险最先個步是应用 Microsoft 2024 年 2 月补丁星期二更新,该更新修复 CVE-2024-21412。
参考及来源:https://www.bleepingcomputer.com/news/security/hackers-exploit-windows-smartscreen-flaw-to-drop-darkgate-malware/