Новости компьютерной безопасности:

  Latest News

Hackers Attacking Windows Users With Internet Explorer Zero-Day Vulnerability

С сайта: Zero-Day(cybersecuritynews.com)

Hackers Attacking Windows Users With Internet Explorer Zero-Day Vulnerability

Author: Tushar Subhra Dutta

Hackers target legitimate Remote Monitoring and Management (RMM) tools as they provide powerful, trusted access to systems and networks.

This can facilitate the widespread and efficient deployment of malware across an organization’s infrastructure.

Cybersecurity researchers at CheckPoint recently discovered that hackers have been actively attacking Windows users with Internet Explorer zero-day vulnerability.

Trend Micro discovered CVE-2024-38112, an MHTML remote code execution vulnerability exploited by APT group Void Banshee.

Internet Explorer Zero-Day Vulnerability
The attack chain abuses internet shortcuts and Microsoft protocol handlers, including MHTML, to access disabled Internet Explorer and execute malicious code.

This vulnerability is used to deliver the Atlantida stealer, active since January 2024, targeting North America, Europe, and Southeast Asia for information theft and financial gain.

cyber security newsAttack chain of the CVE-2024-38112 zero-day campaign (Source – Trend Micro)
Despite Internet Explorer’s (IE) official end of support and disabling, its leftovers persist in modern Windows systems. 

Void Banshee exploited CVE-2024-38112, a vulnerability similar to CVE-2021-40444, using specially crafted URL files with MHTML protocol handlers and x-usc directives to access and run HTA files through the disabled IE process.

This method bypasses IE’s discontinuation, exploiting its historically large attack surface. Microsoft patched this vulnerability in July 2024 by unregistering the MHTML handler from IE, reads the report.

Void Banshee exploited CVE-2024-38112 by planting a malicious URL file that had been disguised as a PDF to executive professionals and students.

cyber security newsSample book lure (Source – Trend Micro)
To access disabled Internet Explorer, an HTA file is downloaded, VBScript is executed, and MHTML protocol handlers and x-usc directives are utilized in the attack chain.

This culminates in invoking LoadToBadXml, a .NET Trojan loader, which then injects the Atlantida stealer into RegAsm.exe.

cyber security newsAtlantida stealer’s collected data (Source – Trend Micro)
The open-source stealers-based Atlantida’s substantial collection includes gathering extensive confidential data from various applications, browsers, and system locations by compressing it and transmitting it through TCP to the attacker.

The malware packs all collected data into a ZIP file and then tunnels it over TCP port 6655 to the attacker’s C&C server.

Despite Internet Explorer being disabled, attackers exploit its remaining presence to install ransomware and other dangerous software.

Void Banshee is an example of an APT group that uses unpatched services to highlight a major security concern.

Rapid response time combined with complex security solutions is highly recommended for breach resolution and systems safeguarding.



#Cyber_Attack #Cyber_Security_News #Zero-Day #APT #cyber_security #cyber_security_news #Zero-Day_Vulnerability

Оригинальная версия на сайте: Hackers Attacking Windows Users With Internet Explorer Zero-Day Vulnerability
Вернуться к списку новостей К свежим новостям Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.

Вернуться к списку новостей Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.


Новости проекта CSN:

✉ CSN.net4me.net

Обновление сайта csn.net4me.net

Обновление сайта csn.net4me.net 💻
cyber security news
  • Физически мы переехали на новый сервер. Благодарим наших подписчиков и постоянных читателей за терпение и понимание.
  • Сайт csn.net4me.net полностью адаптирован для работы по шифрованному SSL соединению.
  • Изменен механизм обработки и отображения опасных и критических уязвимостей.

Благодарим что вы с нами.


#CSN_обновление_сайта
https://csn.net4me.net/cyber_security_8301.html

Дополнительный материал

О проекте CSN

Проект CSN.net4me.net родился 16 Марта 2018 года.
Проект находится в самом начале своего развития. Конечно оформление, наполнение будет меняться. Одно останется неизменным - самые свежие новости компьютерной и сетевой безопасности.

О проекте net4me

Проект net4me.net развивался как сборник готовых решений и документации по темам компьютерной безопасности, сетевых решений и СПО (в часности linux). Темпы развития IT отрасли оказались столь быстрыми, что некоторые знания, технологии и информация о них устаревали мгновенно. Тем не менее, некоторый материал net4me.net до сих пор востребован.

Об источниках

Новости берутся CSN из открытых и доступных каждому источников. Авторы проекта стараются подбирать авторитетные и проверенные источники. Но, тем не менее, не несут ответственности за содержимое новостей. В каждой новости указывается источник этой новости, её автор и ссылка на оригинал новости.

Информация

Если вы желаете чтобы новости вашего ресурса были размещены на сайте CSN, то свяжитесь с авторами проекта csn@net4me.net и предложите ссылку на rss или xml ленту новостей вашего ресурса. Любая предложенная информация будет рассмотрена редакцией.