Недавняя брешь в Microsoft Outlook раскрывает хешированные NTLM-пароли

Недавняя брешь в Microsoft Outlook раскрывает хешированные NTLM-пароли

Исследователи рассказали о возможных последствиях эксплуатации недавно пропатченной уязвимости в Microsoft Outlook: условный злоумышленник может получить доступ к хешированным паролям NT LAN Manager (NTLM) v2, если заставит жертву открыть специально подготовленный файл.

Брешь отслеживается под идентификатором CVE-2023-35636, по шкале CVSS она получила 6,5 балла. Microsoft устранила проблему с выходом декабрьского набора ежемесячных обновлений.

«Если взять электронную почту в качестве отправной точки атаки, злоумышленник может отправить жертве специально созданный файл и обманом заставить открыть его», — пишет Microsoft в недавно опубликованном уведомлении.

«Если изначальный вектор будет завязан на веб-составляющей, киберпреступник может поднять ресурс, на котором будет хранится файл, предназначенный для эксплуатации CVE-2023-35636».

Другими словами, потенциальную жертву надо заставить пройти по ссылке, отправленной либо в фишинговом письме, либо в личном сообщении. Корень уязвимости кроется в функциональности Outlook, позволяющей поделиться календарём.

В результате у атакующего появляется возможность создать вредоносное электронное письмо и вставить два заголовка — «Content-Class» и «x-sharing-config-url» — со специальными значениями, что позволит вытащить NTLM-хеш жертвы в процессе аутентификации.

«Внимания заслуживает тот факт, что WPA пытается аутентифицироваться с помощью NTLM v2 в открытом виде. Если такой хеш проходит по незащищённым каналам, он уязвим для брутфорса», — объясняет эксперт Varonis Долев Талер, который первым обнаружил брешь.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Кросс-платформенная кампания атакует пользователей Android, macOS и Windows

Киберпреступники запустили интересную кампанию, в ходе которой легитимные сервисы вроде GitHub и FileZilla используются для доставки инфостилеров и банковских троянов. Атакуются пользователи Android, macOS и Windows.

Операторы пытаются установить в системы жертв вредоносы Atomic (он же AMOS), Vidar, Lumma (он же LummaC2) и Octo. Последние маскируются под легитимный софт 1Password, Bartender 5 и Pixelmator Pro.

«Участие сразу несколько вариантов вредоносных программ под разные системы говорит о кросс-платформенном подходе кампании. В то же время операторы используют одну C2-инфраструктуру для централизованной отправки команд», — гласит отчёт Insikt Group.

Специалисты назвали эту кибероперацию «GitCaught». По их словам, она не только демонстрирует возможность использования легитимных веб-сервисов в киберпреступных целях, но и показывает, как повысить эффективность атак с помощью нескольких вариантов вредоносов для разных ОС: Android, macOS и Windows.

В ходе кампании злоумышленники создают на GitHub фейковые профили или репозитории, в которых хранятся поддельные версии популярного софта. После этого ссылки на вредоносные файлы размещаются на ряде веб-сайтов, продвигаемых в поисковой выдаче с помощью вредоносных SEO-техник.

Конечная цель — вытащить конфиденциальные данные с устройств жертв.

 

Как утверждают исследователи, за операцией стоят русскоговорящие киберпреступники, предположительно из стран СНГ. Они же используют серверы FileZilla для доставки и управления вредоносами.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru