Hvordan hackere bruker Msupedge Malware for å infiltrere Windows-nettverk via PHP-utnyttelse

I en nylig bølge av cybertrusler, blir en nyoppdaget bakdør ved navn Msupedge aktivt distribuert av hackere for å kompromittere Windows-systemer. Denne sofistikerte skadevare ble først identifisert på et universitets nettverk i Taiwan og antas å utnytte en kritisk PHP-sårbarhet, CVE-2024-4577, for å få uautorisert tilgang og utføre vilkårlig kode.

Sårbarheten i kjernen

CVE-2024-4577 er en alvorlig feil i PHP-CGI (Common Gateway Interface)-modus på Windows-systemer, oppdatering i juni 2024. Dette sikkerhetsproblemet lar angripere injisere argumenter og kjøre vilkårlig kode eksternt. Feilen er spesielt bekymringsfull ettersom den påvirker PHP-installasjoner som kjører i CGI-modus, noe som gjør det til et høyrisikoproblem for systemer som ennå ikke har tatt i bruk oppdateringen. Utnyttelse av dette sikkerhetsproblemet kan føre til et fullstendig systemkompromittering, slik at angripere kan ta full kontroll over den målrettede maskinen.

Msupedge: En ny rase av skadelig programvare

Msupedge-bakdøren er spesielt kjent for bruken av DNS-trafikk for å kommunisere med kommando-og-kontroll-serveren (C&C), en teknikk som, selv om den ikke er ny, sjelden sees i naturen. Denne metoden, kjent som DNS-tunneling, utnytter dnscat2-verktøyet til å kapsle inn data i DNS-spørringer og -svar, slik at skadelig programvare kan motta kommandoer fra angriperne i det skjulte.

En gang inne i systemet kan Msupedge utføre en rekke kommandoer, utløst av spesifikke IP-adresser knyttet til C&C-serveren. Disse kommandoene inkluderer å lage prosesser, laste ned filer og administrere midlertidige filer, noe som gir angriperne et allsidig verktøy for å kontrollere og manipulere det kompromitterte systemet.

Angrepet i aksjon

Ifølge Symantecs Threat Hunter Team, som undersøkte hendelsen, skjedde det første innbruddet i det taiwanske universitetets nettverk sannsynligvis gjennom utnyttelse av CVE-2024-4577-sårbarheten. Angriperne distribuerte Msupedge malware som to dynamiske lenkebiblioteker (DLL), weblog.dll og wmiclnt.dll, hvor førstnevnte ble lastet av Apache httpd.exe-prosessen.

Dette angrepet minner om tidligere hendelser der lignende PHP-sårbarheter ble utnyttet, for eksempel CVE-2012-1823-feilen, som ble brukt år etter oppdateringen for å spre RubyMiner malware. Vedvaren av slike sårbarheter fremhever viktigheten av rettidig oppdatering og de pågående risikoene forbundet med eldre systemer og uopprettet programvare.

Det bredere trussellandskapet

Oppdagelsen av Msupedge kommer midt i en bredere trend med trusselaktører som i økende grad retter seg mot nyoppdagede sårbarheter med bemerkelsesverdig hastighet. Bare én dag etter at PHP-vedlikeholderne ga ut oppdateringen for CVE-2024-4577, observerte sikkerhetsforskere omfattende utnyttelsesforsøk, inkludert av den beryktede TellYouThePass løsepengevaregjengen.

Disse raske utnyttelsesinnsatsene understreker at det haster for organisasjoner å bruke sikkerhetsoppdateringer så snart de blir tilgjengelige. Forsinkelser i oppdateringen kan åpne døren for angrep som de som involverer Msupedge, som kan ha ødeleggende konsekvenser for kompromitterte systemer.

Fremveksten av Msupedge fungerer som en sterk påminnelse om de utviklende taktikkene som brukes av nettkriminelle for å infiltrere systemer og unngå oppdagelse. Ved å utnytte DNS-tunnelering og utnytte kritiske sårbarheter, fortsetter angripere å avgrense metodene sine, noe som gjør det stadig vanskeligere for forsvarere å beskytte nettverkene sine. Organisasjoner må være på vakt, bruke oppdateringer umiddelbart og bruke avanserte trusseldeteksjonsteknikker for å ligge i forkant av disse nye truslene.

August 21, 2024
Laster ...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.