En bref

MysterySnail: Kaspersky découvre un exploit Zero-Day dans le système d’exploitation Windows

À la fin de l’été 2021, les solutions de détection automatique de Kaspersky ont empêché une série d’attaques utilisant un exploit portant sur l’élévation de privilèges via plusieurs serveurs Microsoft Windows. Après une analyse plus approfondie de l’attaque, les chercheurs de Kaspersky ont découvert un nouvel exploit Zero-Day.

Au cours du premier semestre 2021, les experts Kaspersky ont observé une augmentation des attaques utilisant des vulnérabilités Zero-Day. Une vulnérabilité de type “Zero-Day” est un bug logiciel inconnu découvert par des hackers pour lequel aucun correctif n’a été mis en place.

Les solutions de Kaspersky ont détecté une série d’attaques utilisant un exploit via l’élévation de privilèges sur plusieurs serveurs Microsoft Windows. Cet exploit comportait de nombreuses chaînes de débogage provenant d’un exploit plus ancien et publiquement connu pour la vulnérabilité CVE-2016-3309. Cependant, une analyse plus approfondie révèle que les chercheurs de Kaspersky ont découvert un nouvel exploit Zero-Day. Ils l’ont nommé MysterySnail.

La similitude du code découvert avec l’infrastructure de commande et de contrôle (C&C) et sa réutilisation ont permis aux chercheurs de relier ces attaques au tristement célèbre groupe de hackers IronHusky et à ses activités APT perpétrées en mandarin en 2012.

En analysant le malware utilisé avec l’exploit Zero-Day, les chercheurs de Kaspersky ont découvert que des variantes de celui-ci ont été utilisées dans des campagnes d’espionnage à grande échelle contre des sociétés informatiques, des organisations militaires et de défense ainsi que des entités diplomatiques.

La vulnérabilité a été signalée à Microsoft et corrigée le 12 octobre 2021, dans le cadre de l’October Patch Tuesday.

D’après communiqué 

 

Facebook Comments

Plus Populaires

To Top