Μια κινεζική ομάδα hacking εκμεταλλεύτηκε μια 0-day ευπάθεια στο Windows Win32k kernel driver για να αναπτύξει ένα προηγουμένως άγνωστο trojan απομακρυσμένης πρόσβασης (RAT).
Το κακόβουλο λογισμικό, γνωστό ως MysterySnail, βρέθηκε από τους ερευνητές ασφαλείας της Kaspersky σε πολλούς διακομιστές της Microsoft από τα τέλη Αυγούστου έως τις αρχές Σεπτεμβρίου 2021.
Η ευπάθεια εντοπίστηκε ως CVE-2021-40449 και διορθώθηκε από τη Microsoft στο πλαίσιο της Patch Tuesday αυτού του μήνα.
Η επίθεση αποδόθηκε στο κινέζικο APT IronHusky, το οποίο εντοπίστηκε για πρώτη φορά από την Kaspersky το 2017, ενώ ερευνούσε μια καμπάνια που στόχευε ρωσικές και μογγολικές κυβερνητικές οντότητες, αεροπορικές εταιρείες και ερευνητικά ινστιτούτα με τελικό στόχο τη συλλογή πληροφοριών σχετικά με τις ρωσο-μογγολικές στρατιωτικές διαπραγματεύσεις.
Με πληροφορίες από bleepingcomputer.com
