7 月 2 日消息,科技媒體 bleepingcomputer 昨日(7 月 1 日)發(fā)布博文,報道稱安全研究專家 mr.d0x 披露名為 FileFix 的新型攻擊手段,可以繞過 Windows 10 / Windows 11 系統(tǒng)中標(biāo)記網(wǎng)絡(luò)(MoTW)保護(hù),利用瀏覽器保存 HTML 網(wǎng)頁的方式執(zhí)行惡意腳本。
FileFix 作為替代 ClickFix 的攻擊手段,會誘騙用戶將偽裝的 PowerShell 命令粘貼到文件資源管理器地址欄中。
這種攻擊涉及一個釣魚頁面,誘騙受害者復(fù)制一個惡意的 PowerShell 命令。一旦用戶將其粘貼到文件資源管理器后,Windows 就會執(zhí)行 PowerShell,讓攻擊非常隱蔽。
在新型的 FileFix 攻擊中,攻擊者會使用社會工程學(xué)手段誘騙用戶保存一個 HTML 頁面(使用 Ctrl+S),并將其重命名為.HTA 文件,這樣就會通過 mshta.exe 自動執(zhí)行嵌入的 JScript。
HTML 應(yīng)用程序(.HTA)被視為遺留技術(shù)。這種 Windows 文件類型可以用來在當(dāng)前用戶上下文中執(zhí)行 HTML 和腳本內(nèi)容,使用合法的 mshta.exe命令處理。
研究員發(fā)現(xiàn),在 HTML 文件以“Webpage, Complete”(MIME 類型為 text / html)保存后,它們不會接收到 MoTW 標(biāo)簽,允許腳本在沒有任何警告的情況下執(zhí)行。
受害者打開.HTA 文件后,沒有任何警告的情況下,嵌入的惡意腳本會立即運(yùn)行。攻擊中最具挑戰(zhàn)性的部分是社會工程學(xué)步驟,需要誘騙受害者保存一個網(wǎng)頁并重命名它。
一種繞過這種方法的方式是設(shè)計更有效的誘餌,例如惡意網(wǎng)站提示用戶保存多因素認(rèn)證(MFA)代碼,以保持對服務(wù)的未來訪問。
頁面會指導(dǎo)用戶按下 Ctrl+S(另存為),選擇“Webpage, Complete”,并將文件保存為 'MfaBackupCodes2025.hta'。附上演示視頻如下:
針對這種 FileFix 攻擊變體,有效防御策略包括禁用或刪除環(huán)境中的 'mshta.exe' 二進(jìn)制文件(位于 C:/Windows/System32 和 C:/Windows/SysWOW64);此外,用戶可以考慮在 Windows 上啟用文件擴(kuò)展名可見性,并阻止電子郵件中的 HTML 附件。
本文鏈接:http://www.www897cc.com/showinfo-119-166038-0.htmlFileFix 攻擊被披露:繞過 Win10 Win11 MoTW 防護(hù),隱蔽執(zhí)行惡意代碼
聲明:本網(wǎng)頁內(nèi)容旨在傳播知識,若有侵權(quán)等問題請及時與本網(wǎng)聯(lián)系,我們將在第一時間刪除處理。郵件:2376512515@qq.com
上一篇: 微信多端正式更新:iOS 聊天記錄管理大改、安卓多細(xì)節(jié)優(yōu)化、PC 圖標(biāo)煥新
下一篇: 返回列表