Μια ευπάθεια των Windows 10 ετών εξακολουθεί να χρησιμοποιείται σε επιθέσεις για να φαίνεται ότι τα εκτελέσιμα αρχεία είναι νόμιμα υπογεγραμμένα, με την επιδιόρθωση από τη Microsoft να εξακολουθεί να “opt-in” μετά από τόσα χρόνια. Ακόμη χειρότερα, η ενημέρωση κώδικα αφαιρείται μετά την αναβάθμιση στα Windows 11.
Το βράδυ της Τετάρτης, έγινε γνωστό ότι η εταιρεία επικοινωνιών VoIPΤο 3CX παραβιάστηκε να διανείμει προβληματικές εκδόσεις της εφαρμογής του για επιτραπέζιους υπολογιστές Windows σε μια επίθεση μεγάλης κλίμακας στην αλυσίδα εφοδιασμού.
Ως μέρος αυτής της επίθεσης στην αλυσίδα εφοδιασμού, δύο DLL που χρησιμοποιούνται από την εφαρμογή επιτραπέζιου υπολογιστή των Windows αντικαταστάθηκαν με κακόβουλες εκδόσεις που κατεβάζουν πρόσθετο κακόβουλο λογισμικό σε υπολογιστές, όπως ένα trojan που κλέβει πληροφορίες.
Ένα από τα κακόβουλα DLL που χρησιμοποιούνται στην επίθεση είναι συνήθως ένα νόμιμο DLL υπογεγραμμένο από τη Microsoft με το όνομα d3dcompiler_47.dll. Ωστόσο, οι παράγοντες απειλών τροποποίησαν το DLL για να συμπεριλάβει ένα κρυπτογραφημένο κακόβουλο ωφέλιμο φορτίο στο τέλος του αρχείου.
Οπως και σημειώθηκε πρώτα χθες, παρόλο που το αρχείο τροποποιήθηκε, τα Windows το έδειξαν ως σωστά υπογεγραμμένο από τη Microsoft.