Kaspersky-onderzoekers zijn bij een analyse van een reeks geblokkeerde aanvallen afgelopen zomer gestuit op een zero-day in Windows. De kwetsbaarheid maakt gebruik van de zogenaamde 'elevatiën of privilege'-exploit op meerdere Windows-servers.
De nieuwste exploit had veel resten van een oudere, publiekelijk bekende exploit voor de kwetsbaarheid (CVE-2016-3309). Toch bleek bij nadere analyse dat Kaspersky-onderzoekers een nieuwe zero-day hadden ontdekt. Naam van dit cluster van activiteiten is nu MysterySnail. De aanvallen zijn in verband te brengen met de beruchte IronHusky-groep en Chinees sprekende APT-activiteiten die teruggaan tot 2012.
Kaspersky analyseerde de malware payload die met de zero-day-kwetsbaarheid werd gebruikt en ontdekten dat varianten die opdoken in wijdverspreide spionagecampagnes tegen it-bedrijven, toeleveranciers voor het leger en defensie en diplomatieke partijen. De kwetsbaarheid werd gemeld aan Microsoft en gepatcht op 12 oktober, als onderdeel van de oktober Patch Tuesday.
Een zero day-kwetsbaarheid is een onbekende softwarebug die door aanvallers wordt ontdekt voordat de softwareaanbieder er weet van heeft. Omdat de aanbieder niet op de hoogte is, bestaat er geen patch voor deze kwetsbaarheden en hebben aanvallen aldus een grote kans van slagen.