One Article Review

Accueil - L'article:
Source TechWorm.webp Techworm
Identifiant 8487554
Date de publication 2024-04-23 22:47:49 (vue: 2024-04-23 18:08:25)
Titre Les pirates de la Russie ont exploité Windows Flaw pour déployer & # 8216; GooseEgg & # 8217;Malware
Russia’s APT28 Hackers Exploited Windows Flaw To Deploy ‘GooseEgg’ Malware
Texte Microsoft a récemment révélé que le groupe de menaces russes & # 8220; APT28 & # 8243;utilisé un outil de piratage précédemment inconnu, «GooseEgg & # 8221;Pour exploiter la vulnérabilité Windows Print Spooler pour obtenir un accès élevé aux systèmes cibles et voler des informations d'identification et des informations. Selon l'équipe de renseignement des menaces de Redmond, APT28, également appelée Fancy Bear and Forest Blizzard (anciennement Strontium), utilise l'outil post-compromis depuis au moins juin 2020 et peut-être dès avril 2019Pour exploiter le CVE-2022-38028 (score CVSS: 7.8) Vulnérabilité dans Windows Print Spooler Service. Cet outil modifie un fichier de contraintes JavaScript et l'exécute avec des autorisations au niveau du système. Bien que la société ait abordé la vulnérabilité, CVE-2022-38028, rapportée par la U.S.Mate Security Agency (NSA) dans le cadre de Microsoft & # 8217; s octobre 2022 Patch Mardi Security Mises à jour, elle n'a fait aucune mention du défaut dans son avis . Microsoft a observé APT28 en utilisant GooseEgg dans le cadre des activités post-compromis contre diverses cibles, y compris les organisations gouvernementales, non gouvernementales, de l'éducation et des transports en Ukraine, en Europe occidentale et en Amérique du Nord. Bien que Gooseegg soit une application de lanceur simple, il peut engendrer d'autres applications sur la ligne de commande avec des autorisations élevées. Cela permet aux acteurs de menace de prendre en charge les activités malveillantes telles que l'exécution du code distant, l'installation d'une porte dérobée et le déplacement latéralement à travers des réseaux compromis. Les gouvernements américains et britanniques ont lié Forest Blizzard à l'unité 26165 de la Fédération de Russie \'s Military Intelligence Agency, la principale Direction du renseignement de l'état-major général des Forces armées de la Fédération de Russie (GRU). «Microsoft a observé qu'après avoir obtenu l'accès à un appareil cible, Forest Blizzard utilise GooseEgg pour élever les privilèges dans l'environnement.GooseEgg est généralement déployé avec un script de lot, que nous avons observé en utilisant le nom execute.bat et doit.bat .Ce script de lot écrit le fichier servtask.bat, qui contient des commandes pour enregistrer / compresser les ruches de registre.Le script de lot invoque l'exécutable de GooseEgg apparié et configure la persistance en tant que tâche planifiée conçue pour exécuter servtask.bat », lit le Advisory publié par Microsoft lundi. Les chercheurs de Microsoft ont noté qu'un fichier DLL malveillant intégré généralement, qui comprend l'expression « wayzgoose»; par exemple, wayzgoose23.dll , est une application de lanceur utilisée par la menaceLes acteurs doivent lancer d'autres charges utiles avec des autorisations au niveau du système et installer une porte dérobée, se déplacer latéralement dans le réseau de la victime et exécuter à distance le code sur les systèmes violés. Comme mentionné précédemment, la société a corrigé le défaut de sécurité des spouleurs imprimés en 2022. Il a également corrigé les vulnérabilités imprimées précédemment exploitées en 2021. «Les clients qui n'ont pas encore mis en œuvre ces correctifs sont invités à le faire dès que possible pour la sécurité de leur organisation», a déclaré Microsoft dans son avis. De plus, la société recommande également de dé
Envoyé Oui
Condensat “apt28″ used 2019 2020 2021 2022 26165 38028 access according activities actors additionally addressed advisory after against agency allows also although america application applications april apt28 are armed backdoor bat batch bat and doit bear been blizzard breached called can code command commands company compromise compromised constraints contains controller controllers credentials cve cvss deploy deployed designed device directorate disabling dll domain earlier early education elevate elevated embedded environment europe example executable execute executes execution exploit exploited fancy federation file file servtask fixes flaw forces forest formerly gain general giant’s gooseegg government governmental governments group gru hackers hacking has have hives implemented includes including information install installing intelligence invokes isn its javascript june laterally launch launcher least level line linked made main malicious malware mention mentioned microsoft microsoft’s military modifies monday move moving name execute national network networks non north not noted nsa observed obtaining october off/compressing operations organization organizations other paired part patch patched payloads permissions persistence phrase possible possibly post previously print printnightmare privileges published reads recentlydisclosed recommends redmond registry remote remotely reported required researchers run servtask russia’s russian said saving scheduled score: script sector security service sets simple since soon spawn spooler staff steal strontium such support system systems target targets task team these the advisory threat through tool transportation tuesday typically ukraine unit unknown updates urged used uses using various victim’s vulnerabilities vulnerability western where which who windows within writes yet  wayzgoose23  which “customers “gooseegg” to “microsoft “wayzgoose”; for
Tags Malware Tool Vulnerability Threat
Stories APT 28
Notes ★★★
Move


L'article ne semble pas avoir été repris aprés sa publication.


L'article ne semble pas avoir été repris sur un précédent.
My email: