Black Basta勒索软件疑似利用Windows 0-day漏洞CVE-2024-26169

赛门铁克的网络安全研究人员发现了“强有力的证据”,表明Black Basta勒索软件团伙在微软于2024年3月12日通过定期补丁星期二更新修补该漏洞之前,就利用了一个严重的Windows漏洞(CVE-2024-26169)。

据信,臭名昭著的Black Basta勒索软件组织在微软发布修复程序之前,利用了高严重性的Windows权限提升漏洞(CVE-2024-26169)作为零日漏洞利用。

Windows错误报告服务中的这个严重安全漏洞允许威胁行为者获得系统级权限,从而大大增强他们对受感染系统的控制。

微软于2024年3月12日通过其定期补丁星期二更新解决了该问题。尽管供应商声称没有主动利用该漏洞,但赛门铁克在周三发布之前与分享的一份新报告显示,Cardinal网络犯罪组织(也称为Storm-1811和UNC4394)以及Black Basta团伙的运营商一直在积极利用CVE-2024-26169。

据赛门铁克威胁猎手团队称,有充分证据表明该漏洞被用作零日攻击。“零日”一词指的是在漏洞尚未公开或修补之前利用该漏洞,这为攻击者提供了显著的优势。

赛门铁克检查了一次勒索软件攻击企图,其中在最初感染DarkGate 加载程序后使用了CVE-2024-26169的漏洞利用工具,DarkGate加载程序是自QakBot被关闭以来Black Basta经常使用的一种恶意软件。

攻击者使用伪装成软件更新的批处理脚本来执行恶意命令并在受感染系统中保持持久性,这是Black Basta组织的标志性策略。

Qualys威胁研究部门网络威胁主管Ken Dunham表示: “尽管Black Basta可能不像其他勒索软件威胁那样被广泛认可,但它在全球排名前十。”

“2023年,该组织通过发布敏感凭证和IP地址加大了对受害者的压力,除非满足赎金要求,否则将发起进一步攻击。这些激进的策略,加上Bl​​ack Basta的盛行,凸显了优先修补CVE-2024-26169的必要性,该漏洞目前已成为该组织的目标。”Ken强调道。

尽管如此,这一最新发现进一步凸显了及时更新安全补丁和维持适当的网络安全措施以防范Black Basta勒索软件团伙等新兴威胁的重要性。

发表评论

评论已关闭。

相关文章