Jde o dosud neznámou zranitelnost CVE-2024-9680 v produktech Mozilla, kterou v praxi pro své útoky využívá APT skupina RomCom napojená na Rusko. Dalším přírůstkem je zranitelnost typu Zero Day v operačním systému Windows označená jako CVE-2024-49039 - jedná se o tzv. chybu eskalace oprávnění - privilege escalation bug.
Kritická zranitelnost v případě produktů Mozilla, kterou ESET objevil 8. 10. 2024, má dle klasifikace zranitelností CVSS skóre 9,8 z 10. Ruskem podporovaná APT (Advanced Persistent Threat) skupina RomCom útočila během roku 2024 na Ukrajině, v Evropě i v USA. Podle dat společnosti ESET oběti, které od 10. 10. 2024 do 4. 11. 2024 navštívily webové stránky obsahující škodlivý kód, pocházely převážně z Evropy, včetně České republiky, a Severní Ameriky.
Toto je minimálně podruhé, co byla skupina RomCom přistižena při zneužívání významné zranitelnosti typu Zero Day v praxi. V červnu 2023 zneužila zranitelnost CVE-2023-36884 prostřednictvím programu Microsoft Word.
Pokud je útok zneužívající objevené zranitelnosti úspěšný, dochází ke spuštění škodlivého kódu typu exploit. Oběť přitom musí pouze navštívit webové stránky, které jsou k tomuto účelu speciálně vytvořené. Tento útok bez další interakce uživatele se nazývá Zero Click. Následně dochází k instalaci backdooru (tzv. zádních vrátek) APT skupiny RomCom na počítač oběti. Díky zadním vrátkům mohou útočníci provádět příkazy a stahovat další moduly do počítače oběti.
"Celý útok se skládá z vytvořené falešné webové stránky, která přesměruje potenciální oběť na server, který hostuje exploit, a pokud je exploit úspěšný, spustí se další škodlivý kód, který stáhne a spustí zadní vrátka skupiny RomCom. I když nevíme, jakým způsobem skupina distribuuje odkaz na falešnou webovou stránku, pokud oběť na stránku přistupuje pomocí zranitelného, neaktualizovaného prohlížeče, je na jejím počítači bez jakékoli další interakce spuštěn škodlivý kód. Chtěli bychom poděkovat organizaci Mozilla za její velmi rychlou reakci, kdy vydala opravu zjištěné zranitelnosti během jednoho dne," říká Robert Šuman, vedoucí pražské výzkumné pobočky společnosti ESET.
Zranitelnost CVE-2024-9680 objevili analytici společnosti ESET 8. 10. 2024. Jedná se o chybu typu use-after-free (zranitelnost UAF) ve funkci Animation timeline prohlížeče Firefox. Organizace Mozilla opravila zranitelnost 9. 10. 2024.
Následující analýza odhalila chybu eskalace oprávnění (privilege escalation bug) v operačním systému Windows. Jedná se o zranitelnost typu Zero Day, která je nyní označena jako CVE-2024-49039. Umožňuje spouštění kódu mimo bezpečné prostředí sandboxu prohlížeče Firefox. Společnost Microsoft vydala opravu pro tuto druhou zranitelnost 12. 11. 2024.
Zranitelnost CVE-2024-9680 umožňuje zranitelným verzím webového prohlížeče Firefox, poštovního klienta Thunderbird a prohlížeče Tor spouštět kód v omezeném kontextu prohlížeče. V kombinaci se zranitelností CVE-2024-49039 v operačním systému Windows lze spustit libovolný kód v kontextu práv přihlášeného uživatele.
Spojení těchto dvou zranitelností typu Zero Day umožnilo skupině RomCom použít exploit, škodlivý kód, který nevyžaduje žádnou interakci ze strany uživatelů. Úroveň objeveného útoku je podle bezpečnostních expertů velmi pokročilá a poukazuje na to, že útočníci usilují o získání či vyvinutí dalších, skrytých schopností, které mohou využít ve svých útocích.
Pokusy o zneužití zranitelností, které byly úspěšné, navíc skupině RomCom umožnily nasazení škodlivého kódu typu backdoor (tzv. zadní vrátka) v evidentně rozsáhlé útočné kampani.
APT skupina RomCom, která je známá také pod jmény Storm-0978, Tropical Scorpius nebo UNC2596, je uskupení kybernetických útočníků napojených na Rusko. Provádí jak příležitostné útočné kampaně proti vybraným obchodním cílům, tak specificky zaměřenou špionáž. Skupina přesunula svou pozornost na špionážní operace určené k získání zpravodajských informací a doplnila jimi tak své konvenčnější kyberzločinecké aktivity.
V roce 2024 analytici ESETu objevili její operace proti vládním subjektům, obrannému a energetickému sektoru na Ukrajině, farmaceutickému a pojišťovacímu sektoru v USA, právnímu sektoru v Německu a vládním subjektům v Evropě.
S ohledem na to, že v případě těchto útočných kampaní stačí, aby oběť navštívila škodlivý web a neměla aktualizovaný prohlížeč, jsou tyto útoky globálním rizikem a týkat se mohou i České republiky.
Článek ESET software spol. s r. o. ze dne čtvrtek 28. listopadu 2024
Roste obliba nákupů prostřednictvím chytrého telefonu a mimo klasické české e-shopy
ESET objevil zranitelnosti v produktech Mozilla a Windows
Češi podceňují bezpečnost při zálohování svých dat
Organizovaná síť podvodníků cílí na ubytovací platformy
Kybernetická špionáž APT skupiny Gamaredon
Ransomware ScRansom cílí na zranitelnosti v systémech malých a středních firem
Malware NGate se stal součástí útoků na klienty českých bank
Nové phishingové útoky na klienty českých bank
Digitální doklady pohledem českých uživatelů
Přehled aktivit ATP útočných skupin
ESET na kybernetickém cvičení NATO
Nový bezpečnostní tým ESETu se cíleně zaměří na aktivity kyberkriminálních útočných skupin
ESET MDR posiluje kybernetickou bezpečnost malých a středních firem
Silné a bezpečné heslo je důležité pro vaši ochranu v kyberprostoru
Široká nabídka ESET řešení v oblasti zabezpečení koncových bodů
ESET a brazilská policie společně s v boji proti botnetové síti Grandoreiro
Shrnutí a vývoj kybernetických hrozeb podle expertů ESET
Přístup českých uživatelů k bezpečnosti při online nakupování
ESET sjednocuje kyberbezpečnostní řešení pro domácí uživatele
Aktuální zpráva ESET APT Activity
PR komunikaci českého ESETu vede Rita Gabrielová
David Března v čele nové divize ESET Corporate Solutions
Nenechte se okrást podvodníky na internetových bazarech
ESET Threat Report T1 2023 mapuje globální vývoj kybernetických hrozeb
ESET pokračuje v růstu - celkové tržby za rok 2022 přesáhly 14 miliard korun
Nová obchodní strategie ESET mění model licencování a posiluje cloudová řešení
Pokročilá firemní ochrana v cloudu je hlavním hybatelem růstu českého ESETu
Patch Management v platformě ESET PROTECT Cloud
Detekce a ochrana před ransomware na úrovni hardwaru
Jindřich Mičán - nový technický ředitel české pobočky ESET
Nová verze ESET Cyber Security pro macOS
IDC oceňuje ESET za moderní ochranu koncových zařízení
Nové aktivity APT skupiny Lazarus
Špionážní kampaň APT skupiny StrongPity cílí na uživatele platformy Android
Pozor na podvodný spam v chatovací aplikaci Messenger
Phishing v Česku jako nový typ stálé hrozby
Shrnutí vývoje kybernetických hrozeb v roce 2022
Ukrajina je stále hlavním cílem APT skupin napojených na Rusko
Vnímání kybernetických hrozeb u malých a středních firem
ESET Threat Report T2 2022 mapuje globální vývoj kybernetických hrozeb
Češi často sdílí přihlašovací údaje pro více služeb
Lepší ochrana před ransomwarem a zabezpečení online plateb pro domácí uživatele
Špionážní malware zneužívá populární cloudové služby
Jiří Bracek v čele českého týmu pro výzkum a vývoj ESET Research
ESET slaví 30 let nepřetržitých inovací v oblasti IT bezpečnosti
Bezpečnostní produkty ESET za zvýhodněnou cenu