7 月 2 日消息,科技媒體 bleepingcomputer 昨日(7 月 1 日)發布博文,報道稱安全研究專家 mr.d0x 披露名為 FileFix 的新型攻擊手段,可以繞過 Windows 10 / Windows 11 系統中標記網絡(MoTW)保護,利用瀏覽器保存 HTML 網頁的方式執行惡意腳本。
FileFix 作為替代 ClickFix 的攻擊手段,會誘騙用戶將偽裝的 PowerShell 命令粘貼到文件資源管理器地址欄中。
這種攻擊涉及一個釣魚頁面,誘騙受害者復制一個惡意的 PowerShell 命令。一旦用戶將其粘貼到文件資源管理器后,Windows 就會執行 PowerShell,讓攻擊非常隱蔽。
在新型的 FileFix 攻擊中,攻擊者會使用社會工程學手段誘騙用戶保存一個 HTML 頁面(使用 Ctrl+S),并將其重命名為.HTA 文件,這樣就會通過 mshta.exe 自動執行嵌入的 JScript。
HTML 應用程序(.HTA)被視為遺留技術。這種 Windows 文件類型可以用來在當前用戶上下文中執行 HTML 和腳本內容,使用合法的 mshta.exe命令處理。
研究員發現,在 HTML 文件以“Webpage, Complete”(MIME 類型為 text / html)保存后,它們不會接收到 MoTW 標簽,允許腳本在沒有任何警告的情況下執行。
受害者打開.HTA 文件后,沒有任何警告的情況下,嵌入的惡意腳本會立即運行。攻擊中最具挑戰性的部分是社會工程學步驟,需要誘騙受害者保存一個網頁并重命名它。
一種繞過這種方法的方式是設計更有效的誘餌,例如惡意網站提示用戶保存多因素認證(MFA)代碼,以保持對服務的未來訪問。
頁面會指導用戶按下 Ctrl+S(另存為),選擇“Webpage, Complete”,并將文件保存為 'MfaBackupCodes2025.hta'。附上演示視頻如下:
針對這種 FileFix 攻擊變體,有效防御策略包括禁用或刪除環境中的 'mshta.exe' 二進制文件(位于 C:/Windows/System32 和 C:/Windows/SysWOW64);此外,用戶可以考慮在 Windows 上啟用文件擴展名可見性,并阻止電子郵件中的 HTML 附件。
本文鏈接:http://www.www897cc.com/showinfo-119-166038-0.htmlFileFix 攻擊被披露:繞過 Win10 Win11 MoTW 防護,隱蔽執行惡意代碼
聲明:本網頁內容旨在傳播知識,若有侵權等問題請及時與本網聯系,我們將在第一時間刪除處理。郵件:2376512515@qq.com