勒索病毒组织「Black Basta

近期发现了一个针对Windows的零日漏洞,受到臭名昭著的
勒索软件组织的攻击。这个漏洞被标识为CVE-2024-26169,攻击者利用它在微软发布补丁之前,提升了被攻击系统的权限。

理解零日漏洞及其利用

这个漏洞影响Windows错误报告服务,严重性评级为7.8,构成了相当大的威胁。它使恶意行为者能够获得SYSTEM权限,从而对受影响的系统进行全面控制。

研究人员发现,Black Basta

组织在错误报告服务中利用了一个最近修复的Windows漏洞(CVE-2024-26169),作为零日漏洞被利用。

— RSK Cyber Security (@RSKCyberSec)

微软于2024年3月12日对此关键问题做出了响应,在其补丁星期二活动中发布了更新。尽管在更新时没有立即报告存在积极利用的情况,但后来的网络安全专家的见解表明,该漏洞确实被利用为零日漏洞。

Black Basta如何利用该漏洞

赛门铁克的
揭露了一次勒索软件攻击的尝试,攻击者在首次感染后使用了CVE-2024-26169的利用工具,感染源为DarkGate加载器,这是BlackBasta在QakBot被取缔后常用的方法。

攻击者随后部署了伪装成软件更新的批处理脚本,这是一种Black Basta常用的技术。这些脚本执行恶意命令并在目标系统上建立持久性。

该利用工具特别利用了werkernel.sys文件管理安全描述符的漏洞,允许未经授权的更改系统注册表。

通过在HKLM\Software\Microsoft\Windows NT\CurrentVersion\Image File ExecutionOptions\WerFault.exe下创建注册表项,并将“Debugger”值更改为其自身的可执行文件,该工具使攻击者能够以SYSTEM权限启动shell,从而完全控制系统。

利用工具版本上的时间戳 – 一个日期为2024年2月27日,另一个甚至更早,为2023年12月18日 –
表明该利用工具在微软修复漏洞之前,可能已经准备并使用了长达85天。

如何保持安全

要保护你的系统免受像Black Basta这样的组织的攻击,需要及时采取行动。最有效的步骤是尽快安装最新的Windows安全更新。此外,遵循

可以帮助你增强防御,确保系统对这样的高级威胁不那么脆弱。

其他阅读 :

author

Anas Hasan

date

2024年6月13日

time

4个月前

Anas Hassan是一位科技爱好者和网络安全热衷者。他在数字化转型行业拥有丰富的经验。当Anas不在写博客时,他喜欢观看足球比赛。

Leave a Reply

Your email address will not be published. Required fields are marked *