Microsoft a lancé une alerte aux utilisateurs sur les dernières campagnes de logiciels malveillants et les cybermenaces , ainsi que sur le fait que le groupe d acteurs malveillants Hafnium, basé en Chine et parrainé par l État, remue une fois de plus le pot.
L alerte cette fois concerne Tarrask, un malware d évasion de la défense qui utilise le planificateur de tâches Windows pour dissimuler l état compromis d un appareil à lui-même, selon Windows Central.
Alors que Microsoft continue de suivre l acteur de menace hautement prioritaire HAFNIUM, une nouvelle activité a été découverte qui exploite les vulnérabilités zero-day non corrigées comme vecteurs initiaux , a déclaré la société dans un article de blog.
L attaque est l œuvre de Hafnium, un groupe chinois parrainé par l État dont les utilisateurs se souviennent peut-être comme un acteur majeur de l effondrement de Microsoft Exchange en 2021.
Selon le rapport, les données recueillies au cours de cette épreuve seraient le carburant des innovations du gouvernement chinois en matière d IA.
La société a déclaré qu elle surveillait actuellement l activité de Hafnium en termes de nouveaux exploits du sous-système Windows.
Hafnium utilise le logiciel malveillant Tarrask pour maintenir les PC compromis vulnérables, en utilisant un bogue du planificateur de tâches Windows pour nettoyer les pistes et s assurer que les artefacts sur disque des activités de Tarrask ne restent pas pour révéler ce qui se passe.
Le titan de la technologie a également démontré comment les acteurs de la menace créent des tâches planifiées, comment ils cachent leurs traces, comment les techniques d évasion des logiciels malveillants sont utilisées pour maintenir et assurer la persistance sur les systèmes, et comment se défendre contre cette tactique.