Hackers respaldados por el estado explotan la vulnerabilidad Follina de Microsoft para apuntar a entidades en Europa y EE. UU.

Un presunto grupo de hacking alineado con le estado ha sido atribuido a un nuevo conjunto de ataques que explotan la vulnerabilidad «Follina» de Microsoft Office, para apuntar a entidades gubernamentales en Europa y Estados Unidos.

La compañía de seguridad empresarial Proofpoint, dijo que bloqueó los intentos de explotar la vulnerabilidad de ejecución remota de código, que está siendo rastreada como CVE-2022-30190 (puntaje CVSS: 7.8). Se enviaron a los objetivos no menos de 1000 mensajes de phishing que contenían un documento de señuelo.

«Esta campaña se hizo pasar por un aumento de salario y utilizó un RTF con la carga útil de explotación descargada de 45.76.53[.]253», dijo la compañía en Twitter.

La carga útil, que se manifiesta en forma de secuencia de comandos de PowerShell, está codificada en Base64 y funciona como descargador para recuperar una segunda secuencia de comandos de PowerShell desde un servidor remoto llamado «seller-notification[.]live».

«Este script verifica la virtualización, roba información de los navegadores locales, clientes de correo y servidores de archivos, realiza el reconocimiento de la máquina y luego la comprime para exfiltración a 45.77.156[.]179», agregó la compañía.

La campaña de phishing no se ha relacionado con un grupo conocido antes, pero dijo que fue montada por un actor de un estado-nación en función de la especificidad de la orientación y la amplias capacidades de reconocimiento de la carga útil de PowerShell.

El desarrollo sigue a los intentos de explotación activos por parte de un actor de amenazas chino rastreado como TA413 para entregar archivos ZIP armados con documentos de Microsoft Word manipulados con malware.

La vulnerabilidad de Follina, que aprovecha el esquema URI del protocolo «ms-msdt:» para tomar el control remotamente de los dispositivos de destino, permanece sin parches, y Microsoft insta a los clientes a desactivar el protocolo para evitar el vector de ataque.

En ausencia de una actualización de seguridad, 0patch lanzó una solución no oficial para bloquear los ataques en curso contra los sistemas Windows que tienen como objetivo la vulnerabilidad de la herramienta de diagnóstico de soporte de Microsoft Windows (MSDT).

«No importa qué versión de Office haya instalado, o si tiene instalado Office: la vulnerabilidad también podría explotarse por medio de otros vectores de ataque», dijo Mitja Kolsek de 0patch.

«Proofpoint sigue viendo ataques dirigidos que aprovechan CVE-2022-30190», dijo Sherrod DeGrippo, vicepresidente de investigación de amenazas.

«El extenso reconocimiento realizado por el segundo script de PowerShell demuestra que un actor está interesado en una gran variedad de software en la computadora de un objetivo. Esto, junto con la estrecha focalización del gobierno europeo y los gobiernos locales de Estados Unidos, nos llevó a sospechar que la campaña tiene un nexo alineado con el estado».

Grupo de WhatsApp: https://chat.whatsapp.com/HcazyklpyeU4X3BF657KFQ
Grupo de Telegram: https://t.me/Masterhacks_net

Donaciones
Gracias por apoyar el libre conocimiento! Puedes donar la cantidad que tú desees.
Bitcoin: bc1q4sw9260twfcxatj8mjp7358cyvrf8whzlelyhj
Litecoin: LbFduJmHvQXcpCnwfUT7aJ4DYoWSL3iQw8
Dogecoin: DQQyKHdtvFiB4zW87Kvp9Wna3bcyL3ukQz
BCH: qqnkqcu8sa90zuuzd2nvdrslgdv3u5ta6cy4ch0rnq
Ethereum: 0xFb93D2a3c9d1A0b83EE629c2dE1725BCa192e581
Transferencia bancaria México: CLABE: 646180192143715428 a nombre de Masterhacks LATAM, Banco: STP

Deja una respuesta

Tu dirección de correo electrónico no será publicada.