Πώς χρησιμοποιούν οι χάκερ το Msupedge Malware για να διεισδύσουν στα δίκτυα των Windows μέσω του PHP Exploit

Σε ένα πρόσφατο κύμα απειλών στον κυβερνοχώρο, μια νέα κερκόπορτα που ανακαλύφθηκε με το όνομα Msupedge αναπτύσσεται ενεργά από χάκερ για να θέσει σε κίνδυνο τα συστήματα των Windows. Αυτό το εξελιγμένο κακόβουλο λογισμικό εντοπίστηκε για πρώτη φορά στο δίκτυο ενός πανεπιστημίου στην Ταϊβάν και πιστεύεται ότι εκμεταλλεύεται μια κρίσιμη ευπάθεια PHP, το CVE-2024-4577, για να αποκτήσει μη εξουσιοδοτημένη πρόσβαση και να εκτελέσει αυθαίρετο κώδικα.

Η ευπάθεια στον πυρήνα

Το CVE-2024-4577 είναι ένα σοβαρό ελάττωμα στη λειτουργία PHP-CGI (Common Gateway Interface) στα συστήματα Windows, που διορθώθηκε τον Ιούνιο του 2024. Αυτή η ευπάθεια επιτρέπει στους εισβολείς να εισάγουν ορίσματα και να εκτελούν αυθαίρετο κώδικα εξ αποστάσεως. Το ελάττωμα είναι ιδιαίτερα ανησυχητικό καθώς επηρεάζει τις εγκαταστάσεις PHP που εκτελούνται σε λειτουργία CGI, καθιστώντας το ζήτημα υψηλού κινδύνου για συστήματα που δεν έχουν εφαρμόσει ακόμη την ενημερωμένη έκδοση κώδικα. Η εκμετάλλευση αυτής της ευπάθειας μπορεί να οδηγήσει σε έναν πλήρη συμβιβασμό του συστήματος, επιτρέποντας στους εισβολείς να αναλάβουν τον πλήρη έλεγχο του στοχευόμενου μηχανήματος.

Msupedge: Μια νέα φυλή κακόβουλου λογισμικού

Το Msupedge backdoor είναι ιδιαίτερα αξιοσημείωτο για τη χρήση της κυκλοφορίας DNS για την επικοινωνία με τον διακομιστή εντολών και ελέγχου (C&C), μια τεχνική που, αν και δεν είναι νέα, σπάνια εμφανίζεται στη φύση. Αυτή η μέθοδος, γνωστή ως DNS tunneling, αξιοποιεί το εργαλείο dnscat2 για να ενσωματώνει δεδομένα σε ερωτήματα και απαντήσεις DNS, επιτρέποντας στο κακόβουλο λογισμικό να λαμβάνει κρυφά εντολές από τους εισβολείς.

Μόλις εισέλθει στο σύστημα, το Msupedge μπορεί να εκτελέσει μια σειρά εντολών, που ενεργοποιούνται από συγκεκριμένες διευθύνσεις IP που σχετίζονται με τον διακομιστή C&C του. Αυτές οι εντολές περιλαμβάνουν τη δημιουργία διαδικασιών, τη λήψη αρχείων και τη διαχείριση προσωρινών αρχείων, παρέχοντας στους εισβολείς ένα ευέλικτο εργαλείο για τον έλεγχο και το χειρισμό του παραβιασμένου συστήματος.

Η Επίθεση σε Δράση

Σύμφωνα με την ομάδα Threat Hunter της Symantec, η οποία διερεύνησε το περιστατικό, η αρχική εισβολή στο δίκτυο του πανεπιστημίου της Ταϊβάν πιθανότατα έλαβε χώρα μέσω της εκμετάλλευσης της ευπάθειας CVE-2024-4577. Οι εισβολείς ανέπτυξαν το κακόβουλο λογισμικό Msupedge ως δύο βιβλιοθήκες δυναμικής σύνδεσης (DLL), το weblog.dll και το wmiclnt.dll, με το πρώτο να φορτώνεται από τη διαδικασία Apache httpd.exe.

Αυτή η επίθεση θυμίζει προηγούμενα περιστατικά όπου έγιναν αντικείμενο εκμετάλλευσης παρόμοιων τρωτών σημείων PHP, όπως το ελάττωμα CVE-2012-1823, το οποίο χρησιμοποιήθηκε χρόνια μετά την ενημέρωση κώδικα για τη διάδοση του κακόβουλου λογισμικού RubyMiner. Η εμμονή τέτοιων τρωτών σημείων υπογραμμίζει τη σημασία της έγκαιρης ενημέρωσης κώδικα και τους συνεχείς κινδύνους που σχετίζονται με τα παλαιού τύπου συστήματα και το μη επιδιορθωμένο λογισμικό.

Το ευρύτερο τοπίο απειλών

Η ανακάλυψη του Msupedge έρχεται εν μέσω μιας ευρύτερης τάσης παραγόντων απειλών που στοχεύουν όλο και περισσότερο τα τρωτά σημεία που ανακαλύφθηκαν πρόσφατα με αξιοσημείωτη ταχύτητα. Μόλις μία ημέρα αφότου οι συντηρητές της PHP κυκλοφόρησαν την ενημερωμένη έκδοση κώδικα για το CVE-2024-4577, οι ερευνητές ασφαλείας παρατήρησαν εκτεταμένες απόπειρες εκμετάλλευσης, μεταξύ άλλων από τη διαβόητη συμμορία ransomware TellYouThePass.

Αυτές οι γρήγορες προσπάθειες εκμετάλλευσης υπογραμμίζουν την επείγουσα ανάγκη για τους οργανισμούς να εφαρμόσουν ενημερώσεις κώδικα ασφαλείας μόλις καταστούν διαθέσιμες. Οι καθυστερήσεις στην επιδιόρθωση μπορεί να ανοίξουν την πόρτα σε επιθέσεις όπως αυτές που αφορούν το Msupedge, οι οποίες μπορεί να έχουν καταστροφικές συνέπειες για τα παραβιασμένα συστήματα.

Η εμφάνιση του Msupedge χρησιμεύει ως μια έντονη υπενθύμιση των εξελισσόμενων τακτικών που χρησιμοποιούνται από τους εγκληματίες του κυβερνοχώρου για να διεισδύσουν σε συστήματα και να αποφύγουν τον εντοπισμό. Αξιοποιώντας τη σήραγγα DNS και εκμεταλλευόμενοι κρίσιμα τρωτά σημεία, οι εισβολείς συνεχίζουν να βελτιώνουν τις μεθόδους τους, καθιστώντας όλο και πιο δύσκολο για τους υπερασπιστές να προστατεύσουν τα δίκτυά τους. Οι οργανισμοί πρέπει να παραμείνουν σε επαγρύπνηση, να εφαρμόζουν άμεσα ενημερώσεις κώδικα και να χρησιμοποιούν προηγμένες τεχνικές ανίχνευσης απειλών για να παραμείνουν μπροστά από αυτές τις αναδυόμενες απειλές.

August 21, 2024
Φόρτωση...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.