malware

Se ha descubierto un nuevo actor de amenazas iraní que explota una falla crítica ahora abordada en la plataforma Microsoft Windows MSHTML para apuntar a las víctimas que hablan farsi con un nuevo ladrón de información basado en PowerShell diseñado para recolectar detalles extensos de las máquinas infectadas.

«[E] l ladrón es un script de PowerShell, breve y con potentes capacidades de recopilación; en solo ~ 150 líneas, proporciona al adversario mucha información crítica, incluidas capturas de pantalla, archivos de Telegram, recopilación de documentos y datos extensos sobre el entorno de la víctima. «Tomer Bar, investigador de SafeBreach Labs, dijo en un informe publicado el miércoles.

Casi la mitad de los objetivos son de Estados Unidos, y la firma de ciberseguridad señaló que los ataques probablemente estén dirigidos a «iraníes que viven en el extranjero y podrían ser vistos como una amenaza para el régimen islámico de Irán».

La campaña de phishing, que comenzó en julio de 2021, involucró la explotación de CVE-2021-40444, una falla de ejecución remota de código que podría explotarse utilizando documentos de Microsoft Office especialmente diseñados. Microsoft reparó la vulnerabilidad en septiembre de 2021, semanas después de que aparecieran informes de explotación activa en la naturaleza.

«Un atacante podría crear un control ActiveX malicioso para ser utilizado por un documento de Microsoft Office que aloja el motor de procesamiento del navegador. El atacante tendría que convencer al usuario de que abra el documento malicioso. Los usuarios cuyas cuentas están configuradas para tener menos derechos de usuario en el sistema podría verse menos afectado que los usuarios que operan con derechos de usuario administrativos «, señaló el fabricante de Windows.

La secuencia de ataque descrita por SafeBreach comienza con los objetivos que reciben un correo electrónico de spear-phishing que viene con un documento de Word como archivo adjunto. Al abrir el archivo, se activa el exploit para CVE-2021-40444, lo que da como resultado la ejecución de un script de PowerShell denominado «PowerShortShell» que es capaz de almacenar información confidencial y transmitirla a un servidor de comando y control (C2).

Si bien se observaron infecciones relacionadas con el despliegue del ladrón de información el 15 de septiembre, un día después de que Microsoft emitiera parches para la falla, el servidor C2 mencionado anteriormente también se empleó para recopilar las credenciales de Gmail e Instagram de las víctimas como parte de dos campañas de phishing organizadas por el mismo adversario en julio de 2021.

El desarrollo es la última de una serie de ataques que han sacado provecho de la representación MSTHML fallo del motor, con Microsoft previamente revelar una campaña de phishing dirigida que abusa de la vulnerabilidad como parte de una campaña de acceso inicial para distribuir personalizados cargadores cobalto Huelga Beacon.

Fuente y redacción: thehackernews.com

Compartir