Windows 0day(CVE-2024-38193)攻击与朝鲜 Lazarus APT 有关
Gen Threat Labs 的安全研究人员认为,微软上周修补的一个被利用的0day漏洞与朝鲜的 Lazarus APT 组织有关。 该漏洞被编号为CVE-2024-38193,并被微软标记为“积极利用”,允许在最新的 Windows 操作系统上获得 SYSTEM 权限。 Gen 是 Norton、Avast、LifeLock 和 Avira 等消费品牌的集合,该公司发布了一条简短的说明,称此次攻击与 Lazarus 通过使用 FudModule rootkit 相关联。但是,该公司并未发布任何指标或技术文档来支持这种关联。 “6 月初,Luigino Camastra 和 Milanek 发现 Lazarus 组织正在利用 Windows 中一个关键部分 AFD.sys 驱动程序中隐藏的安全漏洞。该漏洞使他们能够未经授权访问敏感系统区域。我们还发现他们使用一种名为 Fudmodule 的特殊恶意软件来隐藏他们的活动,不让安全软件发现。”该公司表示,但没有提供更多细节。 Avast 之前曾将 FudModule 记录为 Lazarus APT 工具包的一部分,该工具包包含可追溯至二月份的管理员到内核的 Windows 0day漏洞。 这是微软在 8 月补丁日安全更新中发现的六个0day漏洞之一。安全专家还认为,朝鲜 APT 组织正在利用第二个漏洞 ( CVE-2024-38178 ) 来攻击韩国受害者。 该漏洞是 Windows 脚本引擎中的一个内存损坏漏洞,如果经过身份验证的客户端被诱骗点击链接,则会导致远程代码执行攻击。要成功利用此漏洞,攻击者首先需要准备目标,使其在 Internet Explorer 模式下使用 Edge。 Ahn 实验室和韩国国家网络安全中心报告了此脚本引擎0day漏洞,表明该漏洞被用于国家级 APT 攻击。微软并未发布 IOC(攻击指标)或任何其他数据来帮助防御者寻找感染迹象。 转自军哥网络安全读报,原文链接:https://mp.weixin.qq.com/s/OgFKCyYGQd221n52-E4Vww 封面来源于网络,如有侵权请联系删除