Εκμετάλλευση ευπάθειας ESET για κρυφή εκτέλεση malware
secnews.gr
IT Security News, Gadgets, Tweaks for Geeks and More
Εκμετάλλευση ευπάθειας ESET για κρυφή εκτέλεση malware
https://www.secnews.gr/645682/ekmetallefsi-epatheias-eset-krifi-ektelesi-malware/
Apr 8th 2025, 17:00
by Absenta Mia
Μια ευπάθεια που επηρεάζει πολλαπλά προϊόντα της ESET έχει εκμεταλλευτεί από μια ομάδα APT για να φορτώσει κακόβουλες βιβλιοθήκες DLL και να αναπτύξει σιωπηλά κακόβουλο λογισμικό, σύμφωνα με την Kaspersky.
Δείτε επίσης: ESET Report: Infostealers χρησιμοποιούν AI για να αποσπάσουν χρήματα
Το ζήτημα, που παρακολουθείται ως CVE-2024-11859, περιγράφεται ως μια αδυναμία στο search order DLL που θα μπορούσε να εκμεταλλευτεί από επιτιθέμενους με διαχειριστικά δικαιώματα για την εκτέλεση αυθαίρετου κώδικα.
Σύμφωνα με την Kaspersky, η ευπάθεια της ESET εκμεταλλεύτηκε από μια εξελιγμένη ομάδα APT που παρακολουθείται ως ToddyCat για να αναπτύξει το TCESB, ένα πολύπλοκο εργαλείο γραμμένο σε C++ που μπορεί να "εκτελεί σιωπηλά φορτία, παρακάμπτοντας τα εργαλεία προστασίας και παρακολούθησης που είναι εγκατεστημένα στη συσκευή".
Η ανάλυση των περιστατικών που σχετίζονται με την ToddyCat το 2024 οδήγησε την Kaspersky στην ανακάλυψη ενός εκτελέσιμου αρχείου χωρίς επέκταση, το οποίο αναγνωρίστηκε ως συστατικό ενός σαρωτή γραμμής εντολών της ESET, το οποίο η APT άφησε κατά λάθος σε ένα μολυσμένο σύστημα.
Η ανάλυση της Kaspersky σχετικά με το αρχείο χωρίς επέκταση αποκάλυψε ότι φορτώνει ανασφαλώς μια βιβλιοθήκη συστήματος, αρχικά αναζητώντας την στον τρέχοντα φάκελο και στη συνέχεια στους φακέλους του συστήματος. Αυτό επέτρεψε στους επιτιθέμενους να τοποθετήσουν μια κακόβουλη έκδοση του DLL σε μια συγκεκριμένη τοποθεσία, έτσι ώστε το εργαλείο να την φορτώνει αντί της νόμιμης βιβλιοθήκης του συστήματος, οδηγώντας σε εκτέλεση κώδικα.
Δείτε ακόμα: Η Microsoft διορθώνει zero-day στο Windows Kernel
Εκμετάλλευση ευπάθειας ESET για κρυφή εκτέλεση malware
Η ToddyCat, σύμφωνα με την Kaspersky, εκμεταλλεύτηκε το σφάλμα για να φορτώσει το TCESB, ένα εργαλείο που μπορούσε να τροποποιήσει "δομές πυρήνα του λειτουργικού συστήματος για να απενεργοποιήσει ρουτίνες ειδοποίησης, όπως για παράδειγμα, σχετικά με ένα γεγονός δημιουργίας διαδικασίας στο σύστημα ή ένα γεγονός φόρτωσης".
Η εταιρεία ασφαλείας εξηγεί ότι το TCESB έχει τη δυνατότητα να αναγνωρίζει την έκδοση του πυρήνα των Windows, να εγκαθιστά ευάλωτους οδηγούς (όπως τον οδηγό Dell DBUtilDrv2.sys) και να ανακτά φορτία που θα εκτελούνται στη μνήμη.
Η ESET δημοσίευσε διορθώσεις για την ευπάθεια CVE-2024-11859 τον Ιανουάριο και εξέδωσε μια συμβουλή ασφαλείας την περασμένη εβδομάδα, επισημαίνοντας ότι σχεδόν δώδεκα προϊόντα επηρεάζονται και προτρέποντας τους χρήστες να αναβαθμίσουν στις διορθωμένες εκδόσεις.
Δείτε επίσης: Η νέα επίθεση Ghost Tap καταχράται πληρωμές NFC μέσω κινητού
Η προστασία από malware είναι απαραίτητη για την ασφάλεια των υπολογιστών και των δικτύων. Υπάρχουν διάφοροι τρόποι και εργαλεία για να προστατευτείτε από malware. Ακολουθούν μερικές βασικές πρακτικές: Χρησιμοποίηση λογισμικού Antivirus, Τακτική ενημέρωση λογισμικού, Αποφυγή επικίνδυνων ιστοσελίδων και αρχείων, Χρήση τείχους προστασίας (Firewall), Αντίγραφα ασφαλείας (Backup), Χρήση ισχυρών κωδικών πρόσβασης, Ενεργοποίηση 2FA (Διπλή Αυθεντικοποίηση).
Πηγή: securityweek
You are receiving this email because you subscribed to this feed at https://blogtrottr.com
If you no longer wish to receive these emails, you can unsubscribe here:
https://blogtrottr.com/unsubscribe/nfz/3xfHTz
IT Security News, Gadgets, Tweaks for Geeks and More
Εκμετάλλευση ευπάθειας ESET για κρυφή εκτέλεση malware
https://www.secnews.gr/645682/ekmetallefsi-epatheias-eset-krifi-ektelesi-malware/
Apr 8th 2025, 17:00
by Absenta Mia
Μια ευπάθεια που επηρεάζει πολλαπλά προϊόντα της ESET έχει εκμεταλλευτεί από μια ομάδα APT για να φορτώσει κακόβουλες βιβλιοθήκες DLL και να αναπτύξει σιωπηλά κακόβουλο λογισμικό, σύμφωνα με την Kaspersky.
Δείτε επίσης: ESET Report: Infostealers χρησιμοποιούν AI για να αποσπάσουν χρήματα
Το ζήτημα, που παρακολουθείται ως CVE-2024-11859, περιγράφεται ως μια αδυναμία στο search order DLL που θα μπορούσε να εκμεταλλευτεί από επιτιθέμενους με διαχειριστικά δικαιώματα για την εκτέλεση αυθαίρετου κώδικα.
Σύμφωνα με την Kaspersky, η ευπάθεια της ESET εκμεταλλεύτηκε από μια εξελιγμένη ομάδα APT που παρακολουθείται ως ToddyCat για να αναπτύξει το TCESB, ένα πολύπλοκο εργαλείο γραμμένο σε C++ που μπορεί να "εκτελεί σιωπηλά φορτία, παρακάμπτοντας τα εργαλεία προστασίας και παρακολούθησης που είναι εγκατεστημένα στη συσκευή".
Η ανάλυση των περιστατικών που σχετίζονται με την ToddyCat το 2024 οδήγησε την Kaspersky στην ανακάλυψη ενός εκτελέσιμου αρχείου χωρίς επέκταση, το οποίο αναγνωρίστηκε ως συστατικό ενός σαρωτή γραμμής εντολών της ESET, το οποίο η APT άφησε κατά λάθος σε ένα μολυσμένο σύστημα.
Η ανάλυση της Kaspersky σχετικά με το αρχείο χωρίς επέκταση αποκάλυψε ότι φορτώνει ανασφαλώς μια βιβλιοθήκη συστήματος, αρχικά αναζητώντας την στον τρέχοντα φάκελο και στη συνέχεια στους φακέλους του συστήματος. Αυτό επέτρεψε στους επιτιθέμενους να τοποθετήσουν μια κακόβουλη έκδοση του DLL σε μια συγκεκριμένη τοποθεσία, έτσι ώστε το εργαλείο να την φορτώνει αντί της νόμιμης βιβλιοθήκης του συστήματος, οδηγώντας σε εκτέλεση κώδικα.
Δείτε ακόμα: Η Microsoft διορθώνει zero-day στο Windows Kernel
Εκμετάλλευση ευπάθειας ESET για κρυφή εκτέλεση malware
Η ToddyCat, σύμφωνα με την Kaspersky, εκμεταλλεύτηκε το σφάλμα για να φορτώσει το TCESB, ένα εργαλείο που μπορούσε να τροποποιήσει "δομές πυρήνα του λειτουργικού συστήματος για να απενεργοποιήσει ρουτίνες ειδοποίησης, όπως για παράδειγμα, σχετικά με ένα γεγονός δημιουργίας διαδικασίας στο σύστημα ή ένα γεγονός φόρτωσης".
Η εταιρεία ασφαλείας εξηγεί ότι το TCESB έχει τη δυνατότητα να αναγνωρίζει την έκδοση του πυρήνα των Windows, να εγκαθιστά ευάλωτους οδηγούς (όπως τον οδηγό Dell DBUtilDrv2.sys) και να ανακτά φορτία που θα εκτελούνται στη μνήμη.
Η ESET δημοσίευσε διορθώσεις για την ευπάθεια CVE-2024-11859 τον Ιανουάριο και εξέδωσε μια συμβουλή ασφαλείας την περασμένη εβδομάδα, επισημαίνοντας ότι σχεδόν δώδεκα προϊόντα επηρεάζονται και προτρέποντας τους χρήστες να αναβαθμίσουν στις διορθωμένες εκδόσεις.
Δείτε επίσης: Η νέα επίθεση Ghost Tap καταχράται πληρωμές NFC μέσω κινητού
Η προστασία από malware είναι απαραίτητη για την ασφάλεια των υπολογιστών και των δικτύων. Υπάρχουν διάφοροι τρόποι και εργαλεία για να προστατευτείτε από malware. Ακολουθούν μερικές βασικές πρακτικές: Χρησιμοποίηση λογισμικού Antivirus, Τακτική ενημέρωση λογισμικού, Αποφυγή επικίνδυνων ιστοσελίδων και αρχείων, Χρήση τείχους προστασίας (Firewall), Αντίγραφα ασφαλείας (Backup), Χρήση ισχυρών κωδικών πρόσβασης, Ενεργοποίηση 2FA (Διπλή Αυθεντικοποίηση).
Πηγή: securityweek
You are receiving this email because you subscribed to this feed at https://blogtrottr.com
If you no longer wish to receive these emails, you can unsubscribe here:
https://blogtrottr.com/unsubscribe/nfz/3xfHTz
Σχόλια