image

Beurshandelaren aangevallen via zeroday in Microsoft Defender Smartscreen

woensdag 14 februari 2024, 08:12 door Redactie, 5 reacties

Beurshandelaren zijn zeker sinds januari van dit jaar aangevallen via een zerodaylek in Microsoft Defender Smartscreen, waarmee criminelen de beveiligingsmaatregel konden omzeilen om slachtoffers op een geraffineerde wijze met malware te infecteren. Dat laat antivirusbedrijf Trend Micro weten. Microsoft heeft beveiligingsupdates voor Windows uitgebracht waarin het probleem is verholpen.

SmartScreen is een beveiligingsmaatregel van Windows die gebruikers een waarschuwing toont bij het openen van bestanden afkomstig van internet. De afgelopen jaren zijn meerdere kwetsbaarheden in de beveiligingsmaatregel gevonden en gebruikt bij aanvallen. Het nieuwste zerodaylek (CVE-2024-21412) blijkt een eerder uitgebrachte update van Microsoft voor een andere kwetsbaarheid (CVE-2023-36025) te omzeilen.

Bij de door Trend Micro waargenomen aanvallen waren beurshandelaren op forex-handelsforums en Telegram-kanalen het doelwit. De aanvallers plaatsten berichten waarin ze om advies vroegen of gaven, of zogenaamde financiële tools deelden. In alle berichten werd gelinkt naar een zogenaamde aandelengrafiek die op een gecompromitteerde Russische handels- en cryptosite werd gehost.

In werkelijkheid wees de link naar een WebDAV share die gebruikers vroeg om Windowsverkenner te openen. Via WebDAV is het mogelijk om bestanden op servers te bekijken en delen. De aanvallers hadden de malafide WebDAV share zo vormgegeven dat die op de lokale downloadmap van slachtoffers leek en er een JPG-bestand in stond. Het weergegeven bestand 'photo_2023-12-29.jpg.url' is in werkelijkheid een ini-configuratiebestand, meldt Trend Micro. Dit bestand wijst weer naar een andere url die naar de malware wijst.

Windows laat standaard geen extensies zien, waardoor slachtoffers zouden kunnen denken dat het getoonde bestand een afbeelding is. Zodra slachtoffers de 'afbeelding' in de WebDAV share openen wordt in de achtergrond de malware gedownload, zonder dat hierbij de SmartScreen-waarschuwing verschijnt. Om slachtoffers niets te laten vermoeden wordt er na de infectie een echte afbeelding getoond. Via de malware krijgen de aanvallers controle over het systeem van het slachtoffer.

Image

Reacties (5)
14-02-2024, 09:02 door Anoniem
Tja, zo zie je maar dat het grootste gevaar nog steeds tussen de bureaustoel en de monitor zit!
14-02-2024, 09:17 door Anoniem
Dit is telkens hetzelfde probleem: mensen zien de bestandsextensie niet of vertrouwen op het plaatje.
Als Microsoft die "verberg bekende bestandextensies" feature uit zet komen we al een heel eind.
En als ze enkel icoontjes toelaten in .LNK bestanden op het bureaublad/startmenu, dan is dat nog beter.

Deze "naughty_pics.jpg.exe" aanvallen zullen blijven komen zolang windows extensies blijft verbergen.
14-02-2024, 10:08 door karma4
Door Anoniem: Deze "naughty_pics.jpg.exe" aanvallen zullen blijven komen zolang windows extensies blijft verbergen.
De beschrijving is een user-experience overweging. Gaat op elke wijze fout, het is hetzelfde verhaal als whatsapp oplichting
14-02-2024, 12:57 door Anoniem
Door karma4:
Door Anoniem: Deze "naughty_pics.jpg.exe" aanvallen zullen blijven komen zolang windows extensies blijft verbergen.
De beschrijving is een user-experience overweging. Gaat op elke wijze fout, het is hetzelfde verhaal als whatsapp oplichting

Veiligheid is ook user-experience. dingen verbergen,opties uit zetten of zelfs functionaliteit verwijderen, zo dat je niet meer weet wat er gebeurd is wel een mode ding. Totaal niet wat je wil toch zie je het in steeds meer omgevingen.
14-02-2024, 15:44 door Anoniem
Door Anoniem:
Deze "naughty_pics.jpg.exe" aanvallen zullen blijven komen zolang windows extensies blijft verbergen.

Voor privè gebruikers; je misschien, je moet het zelf even aanpassen. Het argument voor zakelijk gebruik met beheerde machines is dan hooguit door een slechte IT inrichting, met Group Policies zet je die extensies al lang weer aan.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.