Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
Uno 0day su Windows Defender sfruttato attivamente da Water Hydra è stato aggiornato ieri

Uno 0day su Windows Defender sfruttato attivamente da Water Hydra è stato aggiornato ieri

14 Febbraio 2024 07:08

Windows Defender è stato aggiornato ieri a seguito di un bug 0day sfruttato attivamente. Gli attori malevoli motivati finanziariamente lo hanno utilizzato per distribuire il trojan di accesso remoto DarkMe (RAT). Si tratta della cyber-gang Water Hydra (monitorati anche con il nome di DarkCasino).

“Un utente malintenzionato non autenticato potrebbe inviare ad un target un file appositamente predisposto per aggirare i controlli di sicurezza visualizzati”. Questo è quanto ha affermato Microsoft in un avviso di sicurezza emesso ieri. “Tuttavia, l’aggressore non avrebbe modo di forzare un utente a visualizzare il contenuto controllato dall’aggressore. Invece, l’aggressore dovrebbe convincerlo ad agire facendo clic sul collegamento del file.”

Lo zero-day a cui Microsoft ha applicato la patch è stato utilizzato per attacchi mirati. Tali attacchi erano indirizzati verso “operatori di cambio che partecipano al mercato del commercio di valuta ad alta posta in gioco”. Lo scopo era il furto di dati o distribuzione di ransomware in una fase successiva.

Advertising

Il ricercatore di sicurezza di Trend Micro Peter Girnus, ha segnalato questo zero-day al quale è stato assegnato il CVE-2024-21412. Tale bug aggira un’altra vulnerabilità di Defender SmartScreen (CVE-2023-36025).

Il CVE-2023-36025 è stato aggiornato durante il Patch Tuesday di novembre 2023 anche se è stato sfruttato recentemente per aggirare le richieste di sicurezza di Windows durante l’apertura di file URL per distribuire il malware Phmedrone info-stealer.

“Alla fine di dicembre 2023, abbiamo iniziato a monitorare una campagna del gruppo Water Hydra che conteneva strumenti, tattiche e procedure simili (TTP) che prevedevano l’abuso di scorciatoie Internet (.URL) e componenti Web-based Distributed Authoring and Versioning (WebDAV)” ha spiegato Trend Micro. “Abbiamo concluso che richiamare un collegamento all’interno di un altro collegamento era sufficiente per eludere SmartScreen, che non riusciva ad applicare correttamente il Mark-of-the-Web (MotW), un componente critico di Windows che avvisa gli utenti quando aprono o eseguono file da una fonte non attendibile.”

Water Hydra ha sfruttato il CVE-2024-21412 per prendere di mira forum di trading forex e canali Telegram di trading azionario con attacchi spear phishing. Attraverso tali attacchi ha diffuso un grafico azionario dannoso collegato a un sito di informazioni di trading russo compromesso (fxbulls[.]ru) che si spacciava per una piattaforma di broker forex (fxbulls [.]com).


📢 Resta aggiornatoTi è piaciuto questo articolo? Rimani sempre informato seguendoci su 🔔 Google News.
Ne stiamo anche discutendo sui nostri social: 💼 LinkedIn, 📘 Facebook e 📸 Instagram.
Hai una notizia o un approfondimento da segnalarci? ✉️ Scrivici


Agostino Pellegrino 300x300
E’ un libero professionista, insegnante e perito di informatica Forense, Cyber Security ed Ethical Hacking e Network Management. Ha collaborato con importanti istituti di formazione a livello internazionale e ha esercitato teaching e tutorship in tecniche avanzate di Offensive Security per la NATO ottenendo importanti riconoscimenti dal Governo degli Stati Uniti. Il suo motto è “Studio. Sempre”.
Aree di competenza: Cybersecurity architecture, Threat intelligence, Digital forensics, Offensive security, Incident response & SOAR, Malware analysis, Compliance & frameworks