Hackers utilizan vulnerabilidad en MSHTML para instalar spyware

0

Hackers aprovechan vulnerabilidad en MSHTML para espiar a sus víctimas mediante instalaciones de malware

Hackers utilizan correos falsos de Office 365 en campaña de phishing dirigida a ejecutivos de empresas de alto perfil

Se ha descubierto un nuevo actor de amenazas iraní que explota una falla crítica ya corregida en la plataforma Microsoft Windows MSHTML para apuntar a las víctimas que hablan farsi, con un nuevo ladrón de información basado en PowerShell diseñado para recolectar detalles extensos de las máquinas infectadas.

«El ladrón es un script de PowerShell, breve y con potentes capacidades de recopilación; en solo 150~ líneas, proporciona al adversario mucha información crítica, incluidas capturas de pantalla, archivos de Telegram, recopilación de documentos y datos extensos sobre el entorno de la víctima», dijo Tomer Bar, investigador de SafeBreach Labs.

Casi la mitad de los objetivos son de Estados Unidos, y la compañía de seguridad cibernética dijo que los ataques probablemente estén dirigidos a «iraníes que viven en el extranjero y podrían ser vistos como una amenaza para el régimen islámico de Irán».

Esta campaña de phishing comenzó en julio de 2021, e implicó la explotación la vulnerabilidad CVE-2021-40444, una falla de ejecución remota de código que podría explotarse utilizando documentos de Microsoft Office especialmente diseñados.

Microsoft corrigió la vulnerabilidad en septiembre de 2021, semanas después de que aparecieran informes de explotación activa en la naturaleza.

«Un atacante podría crear un control ActiveX malicioso para ser utilizado por un documento de Microsoft Office que aloja el motor de procesamiento del navegador. El atacante tendría que convencer al usuario para que abra el documento malicioso. Los usuarios cuyas cuentas estén configuradas para tener menos derechos de usuario en el sistema podrían verse menos afectados que los usuarios que operan con derechos de usuario administrativos», dijo Microsoft.

La secuencia del ataque descrita por SafeBreach comienza con los objetivos que reciben un correo electrónico de spear-phishing, que viene con un documento de Word como archivo adjunto. Al abrir dicho archivo, se activa el exploit para CVE-2021-40444, lo que da como resultado la ejecución de un script de PowerShell denominado «PowerShortShell», que es capaz de almacenar información confidencial y transmitirla a un servidor de comando y control (C2).

Aunque se observaron infecciones relacionadas con el despliegue del ladrón de información el 15 de septiembre, un día después de que Microsoft emitiera parcheas para la vulnerabilidad, el servidor C2 también se utilizó para recolectar las credenciales de Gmail e Instagram de las víctimas como parte de dos campañas de phishing organizadas por el mismo adversario en julio de 2021.

Este desarrollo es el último de una serie de ataques que han sacado provecho del fallo del motor MSHTML, siendo Microsoft quien reveló previamente una campaña de phishing dirigida que abusa de la vulnerabilidad como parte de una campaña de acceso inicial para distribuir cargadores personalizados de Cobalt Strike Beacon.


Gracias por apoyar el libre conocimiento con tu donación!
Bitcoin: bc1q4sw9260twfcxatj8mjp7358cyvrf8whzlelyhj
Ethereum: 0xFb93D2a3c9d1A0b83EE629c2dE1725BCa192e581
Litecoin: LbFduJmHvQXcpCnwfUT7aJ4DYoWSL3iQw8
Dogecoin: D7QQVqNR5rk215A4zd2gyzV9P2bLQtZHFV
Transferencia bancaria en México:
Cuenta CLABE: 661610005838513425 Nombre: Masterhacks LATAM Banco: Alternativos

Unete a nuestros grupos:
WhatsApp: https://chat.whatsapp.com/HcazyklpyeU4X3BF657KFQ
Telegram: https://t.me/masterhacks_net
Canal de WhatsApp https://whatsapp.com/channel/0029VaBBLCn5vKAH9NOWCl3K

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *