Новости Фишинговые счета с HTML-бомбой: взлом системы через 3, 2, 1

NewsMaker

I'm just a script
Премиум
13,850
20
8 Ноя 2022
Механизм поиска Windows стал входной точкой для внедрения вредоносного кода.


4yz2zj1x4yel4199pewp3pygvrnw8juf.jpg


Исследователи из компании Trustwave Для просмотра ссылки Войди или Зарегистрируйся новую фишинговую кампанию, в которой злоумышленники используют HTML -вложения для злоупотребления протоколом поиска Windows (search-ms URI) и распространения вредоносного ПО.

Протокол поиска Windows позволяет приложениям открывать Проводник для выполнения поиска с использованием определённых параметров. Обычно поиск осуществляется на локальном устройстве, однако возможно принудить поиск файлов на удалённых серверах и использовать настраиваемое название окна поиска.

Хакеры могут использовать эту возможность для распространения вредоносных файлов с удалённых серверов, как впервые отметил профессор Мартин Джонс в своей Для просмотра ссылки Войди или Зарегистрируйся от 2020 года.

В июне 2022 года исследователи по безопасности Для просмотра ссылки Войди или Зарегистрируйся которая также эксплуатировала уязвимость в Microsoft Office , чтобы запускать поиски напрямую из документов Word.

По данным специалистов Trustwave SpiderLabs, злоумышленники теперь активно применяют эту технику, используя HTML-вложения для запуска поиска Windows на серверах атакующих.

Недавние атаки начинаются с отправки вредоносного письма с HTML-вложением, замаскированным под документ-счёт, упакованным в небольшой ZIP-архив. ZIP-файлы помогают обойти сканеры безопасности, которые могут не анализировать архивы на наличие вредоносного содержимого.

HTML-файл использует тег <meta http-equiv=«refresh»>, чтобы автоматически перейти на вредоносный URL при открытии документа в браузере. Если же мета-обновление не срабатывает из-за настроек браузера, блокирующих перенаправления, якорный тег предоставляет кликабельную ссылку на вредоносный URL, что уже требует действий от пользователя.

URL-адрес используется для выполнения поиска на удалённом хосте с использованием следующих параметров:

  • Query: поиск элементов с меткой «INVOICE»;
  • Crumb: указывает область поиска, ссылаясь на вредоносный сервер через Cloudflare;
  • Displayname: переименовывает отображение поиска в «Downloads» для имитации легитимного интерфейса;
  • Location: использует туннелирование Cloudflare для маскировки сервера, делая его похожим на легитимный.
Поиск извлекает список файлов с удалённого сервера, отображая один файл ярлыка (LNK), именованный как «INVOICE» («счёт»). При клике на файл запускается сценарий командной оболочки (BAT), размещённый на том же сервере.


0nvn0ki4hng990mtfn92rcps4hfe3tr6.png


Чтобы защититься от этой угрозы, Trustwave рекомендует удалить записи реестра, связанные с протоколом search-ms URI, выполнив следующие команды:

  • reg delete HKEY_CLASSES_ROOT\search /f
  • reg delete HKEY_CLASSES_ROOT\search-ms /f
Однако, это следует делать с осторожностью, так как удаление может нарушить работу легитимных приложений и функций Windows, которые зависят от этого протокола.
 
Источник новости
www.securitylab.ru

Похожие темы