Onderzoekers hebben een exemplaar van de Sodinokibi-ransomware ontdekt die een beveiligingslek in Windows gebruikt om de hoogst mogelijke rechten op het systeem te krijgen. De kwetsbaarheid werd op 9 oktober vorig jaar door Microsoft gepatcht en was daarvoor al bij zerodayaanvallen gebruikt.
De Sodinokibi-ransomware kwam eerder in het nieuws omdat het een kwetsbaarheid in Oracle WebLogic-servers gebruikte om zich te verspreiden en dat klanten van een gecompromitteerde managed service provider (MSP) met deze ransomware werden besmet. De nu ontdekte versie maakt misbruik van een kwetsbaarheid in het Win32k-component van Windows. Alle ondersteunde versies van Windows waren kwetsbaar voordat de update in oktober vorig jaar verscheen.
Via de kwetsbaarheid kan de ransomware systeemrechten verkrijgen. Volgens antivirusbedrijf Kaspersky komt het zelden voor dat ransomware een beveiligingslek gebruikt om de eigen rechten te verhogen. Eind vorig jaar werd echter een versie van de GandCrab-ransomware aangetroffen die deze tactiek ook toepaste. Door het verkrijgen van systeemrechten kan ransomware bestanden versleutelen zonder dat anti-virussoftware dit proces kan stoppen.
Deze posting is gelocked. Reageren is niet meer mogelijk.