现已修复!微软 SmartScreen 漏洞被用于分发 DarkGate 恶意软件
💡
原文中文,约1700字,阅读约需5分钟。
📝
内容提要
黑客利用Windows SmartScreen漏洞投放DarkGate恶意软件,攻击始于一封包含PDF附件的恶意邮件,利用谷歌DoubleClick Digital Marketing服务的开放重定向绕过电子邮件安全检查。恶意软件能窃取数据、注入进程、执行密钥记录并提供远程访问。漏洞已修复,但黑客组织仍利用该漏洞将恶意软件投放到交易商系统中。用户应及时下载更新包以降低攻击风险。
🎯
关键要点
-
黑客利用Windows SmartScreen漏洞投放DarkGate恶意软件,漏洞编号为CVE-2024-21412。
-
该漏洞允许特制的下载文件绕过Windows Defender SmartScreen的安全警告。
-
攻击通过包含PDF附件的恶意邮件开始,利用谷歌DoubleClick Digital Marketing服务的开放重定向。
-
受害者点击链接后,会被重定向到托管恶意快捷方式文件的服务器,导致恶意MSI文件自动执行。
-
恶意软件能够窃取数据、注入进程、执行键盘记录并提供远程访问。
-
DarkGate 6.1.7版本具有新特性,包括XOR加密配置和命令控制更新。
-
微软已在2月发布补丁修复该漏洞,用户应及时下载更新包以降低攻击风险。
-
趋势科技已公布此次DarkGate活动的完整入侵指标(IoC)列表。
➡️