駭客可繞過 Windows Defender,竊取資料、感染勒索病毒

作者 | 發布日期 2024 年 02 月 15 日 14:04 | 分類 Microsoft , Windows , 資訊安全 line share Linkedin share follow us in feedly line share
駭客可繞過 Windows Defender,竊取資料、感染勒索病毒

網路資安廠商趨勢科技今天宣布,發現了一個活躍中的 Microsoft Windows Defender 漏洞正遭到 Water Hydra 駭客集團所利用並進行猛烈攻擊。

趨勢科技 Zero Day Initiative(ZDI)漏洞懸賞計畫的研究人員於 2023 年 12 月 31 日發現這個活躍中的零時差漏洞(CVE-2024-21412)並向微軟揭露,並於 2 月 13 日首次對外發布。趨勢科技客戶則於 2024 年 1 月 17 日便能自動防範這項漏洞,建議企業應立即採取行動來防止駭客經由此漏洞發動攻擊。

漏洞的最大風險是可能被駭客用來攻擊任何產業或企業,一些以賺錢為動機的持續性滲透攻擊(APT)集團正積極利用此漏洞來滲透外匯交易所,藉此影響高風險的外匯交易市場。

確切來說,駭客會在複雜的零時差攻擊程序當中使用此漏洞來繞過 Windows Defender SmartScreen 保護機制,讓受害電腦感染 DarkMe 遠端存取木馬程式(RAT)以方便竊取資料和感染勒索病毒。

趨勢科技指出,本次所發現的漏洞,該公司採用多層式防禦來防範進階威脅,其入侵防護(IPS)功能提供了虛擬修補來全面攔截利用 CVE-2024-21412 漏洞的攻擊。

根據趨勢科技估計,2023 年期間,凡是按部就班套用所有虛擬修補的企業客戶平均可省下 100 萬美元。趨勢科技營運長 Kevin Simzer 表示,零時差漏洞是駭客越來越常用來達成目標的一種手段,這正是為何我們投入如此龐大的資源來建立威脅情報,這樣才能提前在廠商釋出正式修補更新之前好幾個月,預先保護客戶。

ZDI 是當今全球最大的非限定廠商獨立漏洞懸賞計畫,其發掘及供應虛擬修補情報的能力。趨勢科技發現:

駭客集團發現的零時差漏洞越來越常被一些國家級駭客集團(如 APT28、APT29、APT40)用於攻擊程序當中,藉此擴大攻擊範圍。

CVE-2024-21412 本身只是單純地繞過 CVE-2023-36025 漏洞的修補,這突顯出 APT 集團多麼容易就能找出廠商局部性修補的弱點並加以迴避。

(首圖來源:pixabay

想請我們喝幾杯咖啡?

icon-tag

每杯咖啡 65 元

icon-coffee x 1
icon-coffee x 3
icon-coffee x 5
icon-coffee x

您的咖啡贊助將是讓我們持續走下去的動力

總金額共新臺幣 0
《關於請喝咖啡的 Q & A》