Atacantes exploram bug MSDT Follina para descartar RAT

Threat Actors Exploit MSDT Follina Bug To Drop RAT And Infostealer
Threat Actors Exploit MSDT Follina Bug To Drop RAT And Infostealer

Especialistas em segurança alertam os usuários sobre a exploração do bug Follina recentemente divulgado, encontrado em todas as versões suportadas do Windows. Os agentes de ameaças utilizaram ativamente esta vulnerabilidade para instalar cargas úteis, como o trojan AsyncRAT e o infostealer.

Compreendendo a vulnerabilidade do Follina

Em maio 27, 2022, o público tomou conhecimento de uma execução remota de código (RCE) vulnerabilidade, conhecido como Folina. Logo após sua divulgação, especialistas observaram vários casos de exploração.

Folina (CVE-2022-30190) é uma vulnerabilidade identificada na Ferramenta de Diagnóstico de Suporte da Microsoft (MSDT), habilitando RCE em todos os sistemas suscetíveis. A exploração ocorre através do esquema de manipulador de protocolo ms-msdt.

Para explorar Follina com sucesso, os atores da ameaça não exigem o uso de macros para atrair as vítimas. Em vez de, eles implantam um documento Word especialmente criado.

Esse documento, por meio do recurso de modelo do Word, baixa e carrega um arquivo HTML malicioso. Consequentemente, os agentes de ameaças ganham a capacidade de executar código PowerShell em sistemas Windows direcionados.

A Microsoft tem emitiu várias soluções alternativas e avisos para mitigar o risco da vulnerabilidade.

Funcionamento da Vulnerabilidade Follina

Após a divulgação online dos detalhes desta vulnerabilidade, os atores da ameaça iniciaram ansiosamente a instalação de suas cargas úteis.

Para uma exploração bem-sucedida do Follina, os agentes de ameaças empregam documentos HTML executados no WinWord. A execução inicia o processo msdt.exe como um processo filho.

Atores de ameaças exploram bug MSDT Follina para descartar RAT e Infostealer

A entrada do manipulador de protocolo de registro permite esses processos. Subseqüentemente, Sdiagnhost.exe é ativado, o host nativo de diagnóstico com script que facilita a criação da carga final - no caso de Follina, PowerShell.

Vulnerabilidade AsyncRAT e Browser Infostealer via Follina

Foi observado que os agentes de ameaças implantaram uma gama diversificada de cargas úteis em instâncias de exploração bem-sucedidas. Uma instância envolveu a implantação do Trojan de acesso remoto AsyncRAT, completo com uma assinatura digital válida.

Explorar MSDT

Após a execução, este trojan verifica o presença de software antivírus. No entanto, sua função principal é reunir várias informações do sistema, como detalhes do sistema operacional, caminhos executados, nomes de usuário, identificação de hardware, e transmiti-lo para um comando e controle (C&C) servidor.

Solte RAT e Infostealer

Assim que sua tarefa estiver concluída, o malware aguarda mais comandos do C&Servidor C e os executa no sistema comprometido.

Outra instância de carga útil foi um infostealer de navegador, visando vários dados do navegador, como credenciais de login salvas e cookies de navegadores como o Edge, cromada, e Firefox.

Corrigindo a vulnerabilidade do Follina

Embora a maioria das explorações da vulnerabilidade ocorra através de documentos maliciosos, pesquisadores descobriram métodos alternativos que permitem a exploração bem-sucedida de Follina, incluindo manipulação de conteúdo HTML no tráfego de rede.

“Embora a abordagem de documentos maliciosos seja altamente preocupante, os métodos menos documentados pelos quais a exploração pode ser acionada são preocupantes até serem corrigidos,” disse Tom Hegel, pesquisador sênior de ameaças na empresa de segurança SentinelOne. “Eu esperaria que agentes de ameaças oportunistas e direcionados usassem essa vulnerabilidade de diversas maneiras quando a opção estiver disponível – é muito fácil.”

A falha de Follina foi notada inicialmente em agosto 2020 por um pesquisador de graduação e relatado à Microsoft em abril 21. A empresa propôs mitigações, incluindo o uso do Microsoft Defender Antivirus para monitorar e bloquear a exploração e desabilitar um protocolo específico na Ferramenta de Diagnóstico de Suporte.

Exploração de atores de ameaças

A Microsoft reconheceu que a vulnerabilidade foi explorada e já corrigiu o problema. No entanto, a empresa ainda não classificou a vulnerabilidade como um ‘dia zero’ ou vulnerabilidade anteriormente desconhecida.

Atores APT utilizando a vulnerabilidade

Mais alarmante, a vulnerabilidade de Follina foi observada como parte de cadeias de infecção mais longas. Por exemplo, empresa de segurança Proofpoint observada Ator chinês APT TA413 enviando URLs maliciosos disfarçados de e-mails da Administração Central Tibetana.

A vulnerabilidade foi empregada em diferentes estágios nas cadeias de infecção dos atores da ameaça, dependendo das táticas e kits de ferramentas usados.

Atores de ameaças exploram bug MSDT Follina

Foi usado contra vários alvos no Nepal, Bielorrússia, as Filipinas, Índia, e Rússia. Vice-presidente de pesquisa de ameaças da Proofpoint, Sherrod DeGrippo, identificou vários casos de exploração de vulnerabilidade dentro campanhas de phishing.

A vulnerabilidade afeta todas as versões suportadas do Windows, Office Pro Plus, Escritório 2021, Escritório 2013 através 2019, e Microsoft Office 365, recebendo um 7.8 Pontuação CVSS.

Funcionários do governo afetados pela vulnerabilidade

Além de atingir diversas entidades em diferentes países, especialistas relatam ataques a funcionários do governo aproveitando esta vulnerabilidade.

Hackers patrocinados pelo Estado tentaram explorar a vulnerabilidade Follina no Microsoft Office contra os EUA. e alvos do governo da UE através de uma campanha de phishing.

Até agora os pesquisadores não identificaram qual governo estava por trás de um ataque.

Bug MSDT Follina
E-mails enviados em uma campanha de phishing para funcionários do governo

E-mails maliciosos da campanha de phishing continham textos atraentes e promissores em propostas de recrutamento falsas 20 aumento percentual no salário. Para saber mais, os destinatários foram incentivados a abrir um anexo de e-mail.

Sherrod DeGrippo, vice-presidente de pesquisa de ameaças da Proofpoint no Twitter tuitou sobre o incidente semelhante onde cerca de 10 os clientes da empresa receberam mais 1,000 mensagens com o mesmo texto.

Por Stephanie Adlam

Escrevo sobre como tornar sua navegação na Internet confortável e segura. Vale a pena fazer parte do mundo digital moderno e quero mostrar como fazê-lo da maneira adequada.

Deixe um comentário

O seu endereço de email não será publicado. Campos obrigatórios marcados com *