Cybercriminelen hebben een zeroday in Internet Explorer misbruikt om malware te verspreiden en data te stelen van slachtoffers. De malware wordt automatisch uitgevoerd, zonder dat er interactie van slachtoffers nodig is. Microsoft heeft het lek in augustus met een patch gedicht.
De aanval begon in mei dit jaar en werd ontdekt door het National Cyber Security Center van Zuid-Korea en AhnLab. Volgens de organisaties misbruiken de aanvallers de zeroday gevolgd als CVE-2024-38178, die in Internet Explorer zit. Hoewel Internet Explorer al sinds 2022 niet meer ondersteund wordt, zitten er diverse componenten daarvan nog altijd in Windows. Ook gebruikt sommige software deze componenten nog. Daardoor blijft het mogelijk om kwetsbaarheden in Internet Explorer te misbruiken.
In dit geval wordt de zeroday misbruikt via een Zuid-Koreaans advertentieprogramma dat met diverse gratis software wordt meegeïnstalleerd. Dat programma gebruikt een op Internet Explorer-gebaseerde WebView om advertenties te tonen. De criminelen verspreidden via het programma malafide advertenties, die automatisch worden weergegeven. De code in deze advertenties wordt dankzij de kwetsbaarheid automatisch uitgevoerd zonder dat het slachtoffer daar iets voor hoeft te doen.
Op die manier werd een variant van de RokRAT-malware geïnstalleerd, die allerlei bestanden steelt en naar de aanvallers stuurt. Daarnaast worden toetsaanslagen opgeslagen, wordt het clipboard gemonitord en worden iedere drie minuten screenshots gemaakt. Hoewel de zeroday ondertussen gedicht is, is er geen garantie dat software die oudere componenten gebruikt deze ook installeert, benadrukt Bleeping Computer. Gratis software die verouderde componenten van Internet Explorer gebruiken, vormen dus nog steeds een risico.
De Zuid-Koreaanse autoriteiten en AhnLab stellen dat de Noord-Koreaanse hackersgroep ScarCruft, ook bekend als APT37, achter de aanval zit. Dit is een groepering die door de staat gesponsord wordt en vooral cyberspionage uitvoert in Zuid-Korea en Europa.