Новости компьютерной безопасности:

  Latest News

8-Year Old Windows Shortcut Zero-Day Exploited by 11 State-Sponsored Groups

С сайта: Zero-Day(cybersecuritynews.com)

8-Year Old Windows Shortcut Zero-Day Exploited by 11 State-Sponsored Groups

Author: Guru Baran

A critical Windows vulnerability that has been exploited since 2017 by state-sponsored threat actors has been uncovered recently by researchers.

The vulnerability, tracked as ZDI-CAN-25373, allows attackers to execute hidden malicious commands on victims’ machines by leveraging specially crafted Windows shortcut (.lnk) files.

This security flaw impacts how Windows displays the contents of shortcut files through its user interface.

When users inspect a compromised .lnk file, Windows fails to display the malicious commands hidden within, effectively hiding the true danger of the file.

This exploitation technique has been adopted widely by sophisticated threat actors for cyber espionage operations.

Trend Micro researchers noted nearly 1,000 malicious .lnk files exploit this vulnerability across various campaigns.

Their analysis revealed that 11 state-sponsored groups from North Korea, Iran, Russia, and China have been actively using this technique primarily for espionage and data theft operations.

North Korea is the most active exploiter of this vulnerability, accounting for nearly half of the state-sponsored actors leveraging the technique.

cyber security newsCountries of state-sponsored APT groups exploiting ZDI-CAN-25373 (Source – Trend Micro)
This trend underscores the cross-collaboration and tool-sharing patterns within North Korea’s cyber program.

cyber security newsTargeted sectors in exploitation of ZDI-CAN-25373 (Source – Trend Micro)
Organizations across government, financial, telecommunications, and private sectors have been primary targets of these attacks.

cyber security newsFiles exploiting ZDI-CAN-25373 countries by file submission origin (Source – Trend Micro)
The widespread abuse spans multiple continents, with significant activity detected in North America, Europe, and East Asia.

Exploitation Details
The technical basis of the exploit involves padding the COMMAND_LINE_ARGUMENTS structure within .lnk files with specific whitespace characters.

Attackers use Space (0x20), Horizontal Tab (0x09), Line Feed (0x0A), and Carriage Return (0x0D) characters to hide malicious commands from users viewing the file properties.

cyber security newsLarge amounts of Space characters within the COMMAND_LINE_ARGUMENTS structure (Source – Trend Micro)
Large amounts of these characters can be observed within the compromised files.

Some North Korean threat actors, such as Earth Manticore (APT37) and Earth Imp (Konni), have been using extremely large .lnk files – with sizes up to 70.1 MB – containing excessive whitespace and junk content to further evade detection.

Security teams can identify suspicious shortcuts using hunting queries such as:-

eventSubId:2 AND (processFilePath:\"*\\cmd.exe\" OR processFilePath:\"*\\powershell.exe\") AND parentFilePath:\"*.lnk\"
Microsoft has classified this vulnerability as low severity and does not plan to issue a security patch. Organizations are advised to implement proper security controls and remain vigilant against suspicious shortcut files to protect against this persistent threat.



#Cyber_Security_News #Windows #Zero-Day #cyber_security #cyber_security_news #vulnerability

Оригинальная версия на сайте: 8-Year Old Windows Shortcut Zero-Day Exploited by 11 State-Sponsored Groups
Вернуться к списку новостей К свежим новостям Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.

Вернуться к списку новостей Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.


Новости проекта CSN:

✉ CSN.net4me.net

Обновление сайта csn.net4me.net

Обновление сайта csn.net4me.net 💻
cyber security news
  • Физически мы переехали на новый сервер. Благодарим наших подписчиков и постоянных читателей за терпение и понимание.
  • Сайт csn.net4me.net полностью адаптирован для работы по шифрованному SSL соединению.
  • Изменен механизм обработки и отображения опасных и критических уязвимостей.

Благодарим что вы с нами.


#CSN_обновление_сайта
https://csn.net4me.net/cyber_security_8301.html

Дополнительный материал

О проекте CSN

Проект CSN.net4me.net родился 16 Марта 2018 года.
Проект находится в самом начале своего развития. Конечно оформление, наполнение будет меняться. Одно останется неизменным - самые свежие новости компьютерной и сетевой безопасности.

О проекте net4me

Проект net4me.net развивался как сборник готовых решений и документации по темам компьютерной безопасности, сетевых решений и СПО (в часности linux). Темпы развития IT отрасли оказались столь быстрыми, что некоторые знания, технологии и информация о них устаревали мгновенно. Тем не менее, некоторый материал net4me.net до сих пор востребован.

Об источниках

Новости берутся CSN из открытых и доступных каждому источников. Авторы проекта стараются подбирать авторитетные и проверенные источники. Но, тем не менее, не несут ответственности за содержимое новостей. В каждой новости указывается источник этой новости, её автор и ссылка на оригинал новости.

Информация

Если вы желаете чтобы новости вашего ресурса были размещены на сайте CSN, то свяжитесь с авторами проекта csn@net4me.net и предложите ссылку на rss или xml ленту новостей вашего ресурса. Любая предложенная информация будет рассмотрена редакцией.