俄黑客組織利用WinRAR漏洞攻擊烏克蘭
據(jù)Securityaffairs網(wǎng)站消息,具有俄羅斯背景的黑客組織UAC-0099正在利用WinRAR中的一個(gè)零日漏洞(已修復(fù),編號(hào)CVE-2023-38831)對(duì)烏克蘭傳播LONEPAGE惡意軟件。
實(shí)際上,自2022年中旬以來(lái),UAC-0099一直在對(duì)烏克蘭境外公司的員工進(jìn)行攻擊。直到2023年5月,烏克蘭計(jì)算機(jī)緊急響應(yīng)團(tuán)隊(duì)CERT-UA發(fā)出警告,稱UAC-0099對(duì)烏克蘭的國(guó)家機(jī)構(gòu)和媒體代表進(jìn)行了網(wǎng)絡(luò)間諜攻擊。
至今 ,“UAC-0099”又對(duì)烏克蘭發(fā)起了新一輪新攻擊。
LONEPAGE惡意軟件投放流程
8月初,UAC-0099組織冒充利沃夫市法院使用ukr.net電子郵件服務(wù)向?yàn)蹩颂m用戶發(fā)送了網(wǎng)絡(luò)釣魚郵件。該組織使用了不同的感染途徑,將HTA、RAR和LNK文件作為附件進(jìn)行網(wǎng)絡(luò)釣魚攻擊,最終目的是完成Visual Basic 腳本(VBS)惡意軟件LONEPAGE的部署。
一旦部署成功,該組織可以通過(guò)這段惡意代碼檢索烏克蘭用戶額外的有效載荷,包括鍵盤記錄器和信息竊取工具。
Deep Instinct在發(fā)布的報(bào)告中寫道,攻擊者創(chuàng)建了一個(gè)帶有良性文件名的壓縮文件,并在文件擴(kuò)展名后面加了一個(gè)空格——例如,“poc.pdf ”。該壓縮文件中包含一個(gè)同名的文件夾,也包括了那個(gè)空格(在正常情況下這是不可能的,因?yàn)椴僮飨到y(tǒng)不允許創(chuàng)建一個(gè)具有相同名稱的文件)。在這個(gè)文件夾里還有一個(gè)附加文件,名稱與良性文件相同,名稱后面同樣加了一個(gè)空格,是一個(gè)“.cmd”擴(kuò)展名。
報(bào)告指出,如果用戶在一個(gè)沒(méi)有更新補(bǔ)丁的WinRAR版本中打開這個(gè)壓縮文件,并嘗試打開那個(gè)良性文件,實(shí)際上電腦會(huì)運(yùn)行那個(gè)“.cmd”擴(kuò)展名的文件。這樣,攻擊者就能執(zhí)行惡意命令了。
研究人員表示,這種攻擊技巧甚至能夠欺騙那些精通安全的受害者。不過(guò),關(guān)于UAC-0099組織利用WinRAR的漏洞CVE-2023-38831這一問(wèn)題的概念驗(yàn)證(POC)已在GitHub上發(fā)布,且在2023年8月2日發(fā)布的WinRAR 6.23版本修復(fù)了這一漏洞。
報(bào)告總結(jié)道:“‘UAC-0099’使用的戰(zhàn)術(shù)雖簡(jiǎn)單,但卻十分有效。盡管最初的感染途徑不同,但核心感染方式是相同的——他們依賴于PowerShell和創(chuàng)建一個(gè)執(zhí)行VBS文件的計(jì)劃任務(wù),利用WinRAR投放LONEPAGE惡意軟件,因?yàn)橛行┤思词乖谟凶詣?dòng)更新的情況下,也不會(huì)及時(shí)更新他們的軟件。而WinRAR需要手動(dòng)更新,這意味著即使補(bǔ)丁可用,許多人安裝的可能也是一個(gè)有漏洞的WinRAR版本?!?/p>
參考來(lái)源:https://securityaffairs.com/156381/hacking/uac-0099-apt-exploits-winrar-flaw.html