Как хакеры используют вредоносное ПО Msupedge для проникновения в сети Windows с помощью PHP-эксплойта

В недавнем всплеске киберугроз недавно обнаруженный бэкдор под названием Msupedge активно используется хакерами для компрометации систем Windows. Эта сложная вредоносная программа была впервые обнаружена в сети университета на Тайване и, как полагают, использует критическую уязвимость PHP, CVE-2024-4577, для получения несанкционированного доступа и выполнения произвольного кода.

Уязвимость в основе

CVE-2024-4577 — это серьезная уязвимость в режиме PHP-CGI (Common Gateway Interface) в системах Windows, исправленная в июне 2024 года. Эта уязвимость позволяет злоумышленникам вводить аргументы и выполнять произвольный код удаленно. Уязвимость особенно тревожна, поскольку она влияет на установки PHP, работающие в режиме CGI, что делает ее высокорисковой проблемой для систем, на которых еще не применено исправление. Эксплуатация этой уязвимости может привести к полной компрометации системы, что позволит злоумышленникам получить полный контроль над целевой машиной.

Msupedge: новое поколение вредоносных программ

Бэкдор Msupedge особенно примечателен тем, что использует трафик DNS для связи со своим сервером управления и контроля (C&C), метод, который, хотя и не нов, редко встречается в дикой природе. Этот метод, известный как туннелирование DNS, использует инструмент dnscat2 для инкапсуляции данных в запросы и ответы DNS, что позволяет вредоносному ПО скрытно получать команды от злоумышленников.

Попав в систему, Msupedge может выполнять ряд команд, запускаемых определенными IP-адресами, связанными с его сервером C&C. Эти команды включают создание процессов, загрузку файлов и управление временными файлами, предоставляя злоумышленникам универсальный инструмент для контроля и манипулирования скомпрометированной системой.

Атака в действии

По данным группы Symantec Threat Hunter Team, которая расследовала инцидент, первоначальное проникновение в сеть тайваньского университета, вероятно, произошло посредством эксплуатации уязвимости CVE-2024-4577. Злоумышленники развернули вредоносное ПО Msupedge в виде двух динамически подключаемых библиотек (DLL), weblog.dll и wmiclnt.dll, причем первая загружалась процессом Apache httpd.exe.

Эта атака напоминает более ранние инциденты, в которых использовались похожие уязвимости PHP, такие как уязвимость CVE-2012-1823, которая использовалась спустя годы после ее исправления для распространения вредоносного ПО RubyMiner. Устойчивость таких уязвимостей подчеркивает важность своевременного исправления и постоянные риски, связанные с устаревшими системами и неисправленным программным обеспечением.

Более широкий ландшафт угроз

Открытие Msupedge произошло на фоне более широкой тенденции, когда злоумышленники все чаще и с поразительной скоростью нацеливаются на недавно обнаруженные уязвимости. Всего через день после того, как разработчики PHP выпустили исправление для CVE-2024-4577, исследователи безопасности заметили широкомасштабные попытки эксплуатации, в том числе со стороны печально известной банды вымогателей TellYouThePass.

Эти быстрые попытки эксплуатации подчеркивают срочность для организаций применять исправления безопасности, как только они становятся доступными. Задержки в исправлении могут открыть двери для атак, подобных тем, которые связаны с Msupedge, которые могут иметь разрушительные последствия для скомпрометированных систем.

Появление Msupedge служит суровым напоминанием о развивающейся тактике, используемой киберпреступниками для проникновения в системы и уклонения от обнаружения. Используя DNS-туннелирование и эксплуатируя критические уязвимости, злоумышленники продолжают совершенствовать свои методы, что делает все более сложным для защитников защиту своих сетей. Организации должны сохранять бдительность, оперативно применяя исправления и применяя передовые методы обнаружения угроз, чтобы опережать эти новые угрозы.

August 21, 2024
Loading ...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.