HAFNIUM APT frigiver Tarrask-malwaren
En Advanced Persistent Threat (APT) skuespiller sporet under aliaset HAFNIUM opererer med et nyt stykke malware kaldet Tarrask. Tarrask Malware ser ud til at være et skræddersyet udviklet implantat, som distribueres til sårbare netværk ved brug af nul-dages sårbarheder, som endnu ikke er rettet. Det er selvfølgelig kun et spørgsmål om tid for berørte leverandører at frigive kritiske sikkerhedsrettelser, som i høj grad ville begrænse de infektionsvektorer, som Tarrask Malware-operatørerne kan stole på.
For at opnå vedholdenhed på inficerede maskiner misbruger Tarrask Malware tjenesten Windows Task Scheduler. Typisk er dens formål at gøre det muligt for programmer at automatisere udførelsen af visse opgaver, og dette gør det tilfældigt, at malware nemt kan fortsætte. Tarrask Malware er dog i stand til at manipulere de planlagte opgaver på en mere avanceret måde for at skjule deres sande formål, samt for at minimere de synlige spor, der efterlades. Faktisk, hvis Tarrask-malwaren udføres fra en konto med administratorrettigheder, kan den manipulere opgaveplanlæggeren på en sådan måde, at det bliver umuligt at opdage de falske planlagte opgaver.
Den måde, som Tarrask Malware formår at bruge Windows-funktioner til at skjule sin tilstedeværelse på, er fascinerende og viser, at HAFNIUM-hackere er velbevandret med Windows-operativsystemet. Systemadministratorer kan sikre beskyttelse mod Tarrask Malware ved at bruge velrenommerede antivirusløsninger, samt ved at sikre, at al software og tjenester repareres på regelmæssig basis, hvilket minimerer chancerne for, at sårbarheder bliver udnyttet.





