
O navegador Internet Explorer foi oficialmente aposentado em junho no início deste ano e desde então foi substituído pelo Microsoft Edge. No entanto, como explica a análise técnica da TAG, o Office ainda está usando o mecanismo do IE para executar o JavaScript que permite o ataque, e é por isso que funcionou no Windows 7 a 11 e no Windows Server 2008 a 2022 máquinas que não instalaram a nova segurança de novembro de 2022 atualizações.
A TAG tomou conhecimento da vulnerabilidade quando os documentos maliciosos do Microsoft Office intitulados “221031 Seoul Yongsan Itaewon situação de resposta a acidentes (06:00).docx” foram carregados no VirusTotal em 31 de outubro de 2022. Os documentos aproveitaram a ampla publicidade sobre a tragédia em Itaewon em 29 de outubro, no qual 151 pessoas perderam suas vidas em uma multidão durante uma celebração de Halloween em Seul.
Acredita-se que o ataque seja obra de um grupo de atores apoiados pelo governo norte-coreano conhecido como APT37.
O documento explorou uma vulnerabilidade de dia zero do Internet Explorer encontrada no “jscript9.dll”, o mecanismo JavaScript do Internet Explorer, que pode ser usado para fornecer malware ou código malicioso ao renderizar um site controlado pelo invasor. A TAG atribui o ataque a um grupo de atores apoiados pelo governo norte-coreano conhecido como APT37, que já havia usado explorações semelhantes de dia zero do Internet Explorer em ataques direcionados contra desertores norte-coreanos, formuladores de políticas, jornalistas, ativistas de direitos humanos e usuários sul-coreanos do Internet Explorer. no geral.
A TAG diz na postagem do blog que “não recuperou uma carga útil final para esta campanha”, mas observa que observou anteriormente o APT37 usando explorações semelhantes para fornecer malware como Rokrat, Bluelight e Dolphin. Nesse caso, a vulnerabilidade foi relatada à Microsoft poucas horas após sua descoberta em 31 de outubro e corrigida em 8 de novembro.
0 comentários:
Postar um comentário