«Государственные» хакеры из 11 группировок использовали уязвимость Windows

источник: dall-e
Эксперты Trend Zero Day Initiative (ZDI) выявили, что с 2017 года 11 хакерских группировок, связанных с государственными структурами Северной Кореи, Ирана, Китая и других стран, активно используют обнаруженную недавно уязвимость ZDI-CAN-25373. Этот эксплойт, затрагивающий файлы Windows Shell Link (.lnk), применялся преимущественно для кибершпионажа и хищения данных.
В прошедший вторник были опубликованы результаты исследования, в котором проанализировано порядка 1 тыс. образцов вредоносных .lnk-файлов, задействующих уязвимость. Специалисты Trend Micro полагают, что реальное количество попыток эксплуатации значительно выше.
Несмотря на серьёзную угрозу, Microsoft отказалась разрабатывать обновление безопасности после раскрытия уязвимости в рамках программы вознаграждений Trend ZDI. Анализ кибератак показал, что ZDI-CAN-25373 активно использовалась не только государственными структурами, но и независимыми группировками, занимающимися кибератаками на постоянной основе.
Почти 50% зафиксированных атак с участием этой уязвимости исходят из Северной Кореи. Исследователи отмечают, что северокорейские хакерские группы часто обмениваются инструментами и тактиками, что говорит о высокой степени взаимодействия в рамках киберопераций.
Основной целью атак остаётся шпионаж: около 70% зафиксированных случаев связаны с хищением данных. Около 20% атак носили финансовый характер, а отдельные группировки использовали киберпреступную деятельность для финансирования более масштабных разведывательных операций.
По данным экспертов, атаки затронули широкий круг организаций в разных сферах. В число наиболее уязвимых вошли:
- государственные учреждения;
- частные компании;
- финансовый сектор, в том числе криптовалютные платформы;
- аналитические центры и некоммерческие организации;
- телекоммуникационные компании;
- военные и оборонные структуры;
- энергетический сектор.
Эксплойт ZDI-CAN-25373 использует особенности обработки файлов ярлыков в Windows. Злоумышленники создают вредоносные .lnk-файлы, которые внешне не вызывают подозрений, но содержат скрытые команды для выполнения вредоносного кода. Манипуляции с параметром COMMAND_LINE_ARGUMENTS позволяют вставлять дополнительные команды, остающиеся незаметными для пользователя, что усложняет их обнаружение.
Продвинутые хакерские группировки применяли этот метод для распространения различных видов вредоносного ПО, включая сервисы Malware-as-a-Service (MaaS) и коммерческие вирусы. По данным специалистов, некоторые группы, в том числе Evil Corp, задействовали уязвимость ZDI-CAN-25373 в своих атаках, а также применяли её в кампаниях, связанных с Raspberry Robin.
