现已修复!微软 SmartScreen 漏洞被用于分发 DarkGate 恶意软件

💡 原文中文,约1700字,阅读约需5分钟。
📝

内容提要

黑客利用Windows SmartScreen漏洞投放DarkGate恶意软件,攻击始于一封包含PDF附件的恶意邮件,利用谷歌DoubleClick Digital Marketing服务的开放重定向绕过电子邮件安全检查。恶意软件能窃取数据、注入进程、执行密钥记录并提供远程访问。漏洞已修复,但黑客组织仍利用该漏洞将恶意软件投放到交易商系统中。用户应及时下载更新包以降低攻击风险。

🎯

关键要点

  • 黑客利用Windows SmartScreen漏洞投放DarkGate恶意软件,漏洞编号为CVE-2024-21412。

  • 该漏洞允许特制的下载文件绕过Windows Defender SmartScreen的安全警告。

  • 攻击通过包含PDF附件的恶意邮件开始,利用谷歌DoubleClick Digital Marketing服务的开放重定向。

  • 受害者点击链接后,会被重定向到托管恶意快捷方式文件的服务器,导致恶意MSI文件自动执行。

  • 恶意软件能够窃取数据、注入进程、执行键盘记录并提供远程访问。

  • DarkGate 6.1.7版本具有新特性,包括XOR加密配置和命令控制更新。

  • 微软已在2月发布补丁修复该漏洞,用户应及时下载更新包以降低攻击风险。

  • 趋势科技已公布此次DarkGate活动的完整入侵指标(IoC)列表。

➡️

继续阅读