Эксперты «Лаборатории Касперского» обнаружили серию целевых атак на Ближнем Востоке. Злоумышленники применяли новый эксплоит, который использовал уязвимость нулевого дня (CVE-2018-8453)  в Microsoft Windows. Официально данную проблему исправили совсем недавно, в рамках октябрьского «вторника обновлений».

Исследователи пишут, что обнаружили данную проблему в win32k.sys еще в августе 2018 года, о чем незамедлительно уведомили специалистов Microsoft. Тогда «Автоматическая защита от эксплойтов» (AEP) засекла попытку эксплуатации некой проблемы в операционной системе Microsoft Windows. В ходе анализа этой вредоносной активности и была найдена Use-After-Free брешь в win32k.sys. Новый баг напоминает более старую уязвимость — CVE-2017-0263. Изначально, в 2017 году, CVE-2017-0263 вместе с эксплоитом PostScript использовала APT-группировка Sofacy.

Эксплоит для новой CVE-2018-8453 выполняла первая ступень установщика малвари, чтобы получить привилегии, необходимые для закрепления в системе жертвы. Исследователи отмечают, что код эксплоита был написан со знанием дела, и его авторы явно стремились охватить как можно больше сборок MS Windows, включая MS Windows 10 RS4.

Специалисты засекли ограниченное число атак с использованием свежей уязвимости. При этом все жертвы (их около десяти) находятся на Ближнем Востоке. Очевидно, что все они представляли интерес для атакующих, однако четко определить профиль жертв по столь малой выборке пострадавших  не представляется возможным.

Предполагается, что злоумышленники могут иметь отношение к группировке FruityArmor. Такой вывод был сделан после обнаружения бэкдора, написанного на PowerShell. Очень похожий бэкдор ранее использовался только данной хак-группой. Кроме того, командные серверы, задействованные в ходе данных атак, частично совпадают с серверами, фигурировавшими в предыдущих кампаниях FruityArmor.

«Несмотря на то, что использование эксплойтов нулевого дня сегодня, похоже, встречается чаще, чем раньше, это уже второй известный нам случай, когда FruityArmor обратилась к этому способу распространения вредоносного ПО. Сложность методики и самой полезной нагрузки говорит о серьезных ресурсах и навыках этой APT-группировки», — резюмируют специалисты.

Оставить мнение