駭客可繞過 Windows Defender,竊取資料、感染勒索病毒

網路資安廠商趨勢科技今天宣布,發現了一個活躍中的 Microsoft Windows Defender 漏洞正遭到 Water Hydra 駭客集團所利用並進行猛烈攻擊。

趨勢科技 Zero Day Initiative(ZDI)漏洞懸賞計畫的研究人員於 2023 年 12 月 31 日發現這個活躍中的零時差漏洞(CVE-2024-21412)並向微軟揭露,並於 2 月 13 日首次對外發布。趨勢科技客戶則於 2024 年 1 月 17 日便能自動防範這項漏洞,建議企業應立即採取行動來防止駭客經由此漏洞發動攻擊。

漏洞的最大風險是可能被駭客用來攻擊任何產業或企業,一些以賺錢為動機的持續性滲透攻擊(APT)集團正積極利用此漏洞來滲透外匯交易所,藉此影響高風險的外匯交易市場。

確切來說,駭客會在複雜的零時差攻擊程序當中使用此漏洞來繞過 Windows Defender SmartScreen 保護機制,讓受害電腦感染 DarkMe 遠端存取木馬程式(RAT)以方便竊取資料和感染勒索病毒。

趨勢科技指出,本次所發現的漏洞,該公司採用多層式防禦來防範進階威脅,其入侵防護(IPS)功能提供了虛擬修補來全面攔截利用 CVE-2024-21412 漏洞的攻擊。

根據趨勢科技估計,2023 年期間,凡是按部就班套用所有虛擬修補的企業客戶平均可省下 100 萬美元。趨勢科技營運長 Kevin Simzer 表示,零時差漏洞是駭客越來越常用來達成目標的一種手段,這正是為何我們投入如此龐大的資源來建立威脅情報,這樣才能提前在廠商釋出正式修補更新之前好幾個月,預先保護客戶。

ZDI 是當今全球最大的非限定廠商獨立漏洞懸賞計畫,其發掘及供應虛擬修補情報的能力。趨勢科技發現:

駭客集團發現的零時差漏洞越來越常被一些國家級駭客集團(如 APT28、APT29、APT40)用於攻擊程序當中,藉此擴大攻擊範圍。

CVE-2024-21412 本身只是單純地繞過 CVE-2023-36025 漏洞的修補,這突顯出 APT 集團多麼容易就能找出廠商局部性修補的弱點並加以迴避。

隨著科技迅速發展,網路攻擊手法變化多端,而系統也會出現漏洞需要修復更新,此時我們可以查看此漏洞的影響內容,若影響則按照官網上所說的盡快修補,以及定期更新系統,以防止系統出現漏洞的風險。

詳文請見資安快報新聞稿