Các đối tượng bị nhắm mục tiêu bao gồm chính phủ, các tổ chức năng lượng, giao thông vận tải và các tổ chức quan trọng khác ở Hoa Kỳ, Châu Âu và Trung Đông.
Gã khổng lồ công nghệ cũng nhấn mạnh việc khai thác các lỗ hổng khác bằng các cách khai thác được công khai trong các cuộc tấn công tương tự, bao gồm CVE-2023-38831 trong WinRAR và CVE-2021-40444 trong Windows MSHTML.
CVE-2023-23397 là một lỗ hổng nâng cao đặc quyền (EoP) nghiêm trọng trong Outlook trên Windows, được Microsoft sửa là lỗ hổng zero-day trên Đường dẫn tháng 3 năm 2023.
Việc tiết lộ về lỗ hổng đi kèm với thông tin APT28 đã khai thác nó kể từ tháng 4 năm 2022 thông qua các ghi chú Outlook được chế tạo đặc biệt được thiết kế để đánh cắp băm NTLM, buộc các thiết bị mục tiêu phải xác thực với các chia sẻ SMB do kẻ tấn công kiểm soát mà không yêu cầu tương tác của người dùng.
Bằng cách nâng cao các đặc quyền của chúng trên hệ thống và đây là lỗi được chứng minh là không phức tạp, APT28 đã thực hiện hành vi di chuyển ngang trong môi trường của nạn nhân và thay đổi quyền của hộp thư Outlook để thực hiện hành vi trộm email có mục tiêu.
Mặc dù đã có sẵn các bản cập nhật bảo mật và đề xuất giảm nhẹ, nhưng bề mặt tấn công vẫn không suy giảm và việc bỏ qua bản sửa lỗi (CVE-2023-29324) sau đó vào tháng 5 đã khiến tình hình trở nên tồi tệ hơn.
Recorded Future đã cảnh báo vào tháng 6 rằng APT28 có thể đã lợi dụng lỗ hổng Outlook để chống lại các tổ chức quan trọng của Ukraine. Vào tháng 10, cơ quan an ninh mạng Pháp (ANSSI) tiết lộ rằng tin tặc Nga đã sử dụng cuộc tấn công không cần nhấp chuột vào các tổ chức chính phủ, doanh nghiệp, trường đại học, viện nghiên cứu và tổ chức nghiên cứu ở Pháp.
Cảnh báo mới nhất của Microsoft nhấn mạnh rằng tin tặc GRU vẫn tận dụng CVE-2023-38831 trong các cuộc tấn công, vì vậy vẫn có những hệ thống vẫn dễ bị lỗ hổng EoP nghiêm trọng.
Công ty công nghệ cũng ghi nhận công việc của Trung tâm chỉ huy mạng Ba Lan (DKWOC) trong việc giúp phát hiện và ngăn chặn các cuộc tấn công. DKWOC cũng đã phát hành một bài đăng mô tả hoạt động của APT28 tận dụng CVE-2023-38831.
Hành động được khuyến nghị thực hiện ngay bây giờ, được liệt kê theo mức độ ưu tiên như sau:
Vì APT28 là nhóm đe dọa có khả năng thích ứng và linh hoạt cao nên chiến lược phòng thủ hiệu quả nhất là giảm bề mặt tấn công trên tất cả các giao diện và đảm bảo tất cả các sản phẩm phần mềm đều được cập nhật thường xuyên với các bản vá bảo mật mới nhất.
Nguồn: bleepingcomputer.com
All Rights Reserved | John&Partners LLC.