Microsoft MSHTML 漏洞被利用来传播 MerkSpy 间谍软件工具

admin 2024年7月4日14:14:02评论4 views字数 1053阅读3分30秒阅读模式

导 

据观察,未知黑客组织利用 Microsoft MSHTML 中现已修补的安全漏洞传播名为MerkSpy的间谍软件监视工具,主要针对加拿大、印度、波兰和美国目标。

Fortinet FortiGuard Labs 研究员 Cara Lin在上周发布的一份报告(https://www.fortinet.com/blog/threat-research/merkspy-exploiting-cve-2021-40444-to-infiltrate-systems)中表示:“MerkSpy 旨在秘密监视用户活动,获取敏感信息并在受感染系统上建立持久性。”

攻击链的起点是一个 Microsoft Word 文档,其中表面上包含软件工程师职位的描述。

Microsoft MSHTML 漏洞被利用来传播 MerkSpy 间谍软件工具

诱饵文档

但打开该文件会触发CVE-2021-40444漏洞利用,这是 MSHTML 中的一个高严重性漏洞,可能导致远程代码执行而无需任何用户交互。微软已在 2021 年 9 月发布的补丁更新中解决了该问题。

在这种情况下,它为从远程服务器下载 HTML 文件(“olerender.html”)铺平了道路,然后在检查操作系统版本后启动嵌入式 shellcode 的执行。

林解释说,“Olerender.html”利用“VirtualProtect”修改内存权限,从而允许将解码后的 shellcode 安全地写入内存”。

“随后,‘CreateThread’ 执行注入的 shellcode,为从攻击者的服务器下载和执行下一个负载做好准备。此过程确保恶意代码无缝运行,从而促进进一步的利用。”

该 shellcode 充当一个文件下载器,该文件的标题看似是“GoogleUpdate”,但实际上却包含一个注入器负载,负责逃避安全软件的检测并将 MerkSpy 加载到内存中。

Microsoft MSHTML 漏洞被利用来传播 MerkSpy 间谍软件工具

攻击链

该间谍软件通过更改 Windows 注册表在主机上建立持久性,以便在系统启动时自动启动。它还具有秘密捕获敏感信息、监视用户活动以及将数据泄露到黑客控制的外部服务器的功能。

其中包括屏幕截图、按键、存储在 Google Chrome 中的登录凭据以及来自 MetaMask 浏览器扩展程序的数据。所有这些信息都传输到 URL“45.89.53[.]46/google/update[.]php”。

新闻链接https://thehackernews.com/2024/07/microsoft-mshtml-flaw-exploited-to.html

Microsoft MSHTML 漏洞被利用来传播 MerkSpy 间谍软件工具

原文始发于微信公众号(会杀毒的单反狗):Microsoft MSHTML 漏洞被利用来传播 MerkSpy 间谍软件工具

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年7月4日14:14:02
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Microsoft MSHTML 漏洞被利用来传播 MerkSpy 间谍软件工具https://cn-sec.com/archives/2918039.html

发表评论

匿名网友 填写信息