Las tecnologías de Kaspersky detectaron una serie de ataques que utilizaban un exploit de elevación de privilegios en varios servidores de Microsoft Windows. Este exploit contenía numerosas cadenas debug de un exploit antiguo y conocido públicamente para la vulnerabilidad CVE-2016-3309, pero un análisis más detallado reveló que los investigadores de Kaspersky habían descubierto un nuevo exploit de día cero al que han bautizado como MysterySnail.
La similitud del código descubierto y la reutilización de la infraestructura de Comando y Control (C&C) llevó a los investigadores a conectar estos ataques con el grupo de habla china IronHusky y su actividad APT, que se remonta a 2012.
Al analizar la carga útil del malware utilizado con el exploit de día cero, los investigadores de Kaspersky descubrieron que las variantes de este malware se utilizaron en campañas de espionaje generalizadas contra empresas de TI, contratistas militares y de defensa, y entidades diplomáticas.
La vulnerabilidad fue reportada a Microsoft y parcheada el 12 de octubre de 2021.
Los productos de Kaspersky detectan y protegen contra el exploit de la mencionada vulnerabilidad y los módulos de malware asociados.
"Durante los últimos años, hemos observado el interés creciente de los atacantes en encontrar y explotar vulnerabilidades de día cero, que pueden suponer una grave amenaza para las organizaciones. Sin embargo, la mayoría de ellas comparten comportamientos similares. Por eso es importante confiar en la última inteligencia de amenazas e instalar soluciones de seguridad que encuentren proactivamente las amenazas desconocidas", comenta Boris Larin, experto en seguridad del Equipo Global de Investigación y Análisis de Kaspersky (GReAT).
Más información sobre el nuevo exploit disponible en Securelist.
Los expertos de Kaspersky recomiendan: