Los equipos de especialistas de Trend Micro señalan que la vulnerabilidad detectada permite a los atacantes eludir protecciones críticas.
El fallo detectado afecta y coloca en riesgo a los millones de usuarios de Microsoft Windows Defender.
Los grupos de ciberamenazas DarkGate y Dark Casino (Water Hydra) están explotando activamente desde el 31 de diciembre de 2023una vulnerabilidad en Microsoft Windows Defender.
Así lo advirtió el equipo de investigación de amenazas de Trend Micro, señalando que el fallo es una vulnerabilidad de día cero identificada como CVE-2024-21412.
La misma continua en curso, siendo revelada por la solución Zero Day Initiative (ZDI) de Trend Micro a Microsoft este 14 de frebro.
Según la compañía, aquellos clientes y empresas afectadas que implementaron todos los parches virtuales disponibles lograron un ahorro promedio de un millón de dólares para sus negocios desde el momento de su detección.
Por ello, se recomienda a las organizaciones que tomen medidas inmediatas en respuesta a la continua explotación activa de esta vulnerabilidad por parte de los ciberdelincuentes.
“Las vulnerabilidades de día cero son una forma cada vez más popular para que los actores de amenazas alcancen sus objetivos. Esta es una de las razones por las que invertimos tanto en inteligencia de amenazas, para que podamos mantener a nuestros clientes protegidos”, afirmó el director de operaciones de Trend Micro, Kevin Simzer.
Extremar precauciones
El experto en ciberseguridad de Trend Micro recordó que el riesgo crítico radica en:
- La posibilidad de que las vulnerabilidades sean aprovechadas por ciberdelincuentes maliciosos
- Y dirigidas hacia una amplia gama de industrias u organizaciones
Actualmente, la vulnerabilidad detectada por Trend Micro en Microsoft Windows Defender está en plena fase de explotación por el señalado grupo APT.
¿Motivaciones? Simzer estima que son de tipo funanciero: el objetivo es comprometer a los operadores de divisas que participan en el mercado de comercio de alto riesgo.
Específicamente, se utiliza en una sofisticada cadena de ataques de día cero para permitir una omisión de Windows Defender SmartScreen.
Los ataques están diseñados para infectar a las víctimas con el troyano de acceso remoto (RAT) DarkMe para posibles robos de datos y ransomware.
Afortunadamente, utilizando capas de defensa para mitigar amenazas avanzadas, las capacidades del sistema de prevención de intrusiones (IPS) de Trend Micro entregaron parches virtuales a sus clientes para bloquear completamente la explotación de CVE-2024-21412.
Por el contrario, las organizaciones que dependen únicamente de un enfoque heredado de detección y respuesta de endpoints (EDR) pueden quedar expuestas a la amenaza si sus atacantes utilizan técnicas avanzadas para evitar la detección.