Menu dostępności

atakowanie użytkowników za pomocą pliku skrótu *.URL

Kolejny zero-day w Microsofcie używany przez hakerów do atakowania użytkowników za pomocą pliku skrótu *.URL

Badacze ds. cyberbezpieczeństwa Check Point odkryli niedawno aktywnie wykorzystywane przez hakerów pliki skrótów, które połączone z podatnością zero-day (CVE-2024-38112) umożliwiają im atakowanie użytkowników systemu Windows.

Podatność zero-day w Microsofcie była wykorzystywana przez atakujących od ponad roku.

Pliki skrótów są niepozornym sposobem na wykonanie złośliwego kodu w systemie docelowym. Mogą być maskowane jako nieszkodliwe ikony, ale w rzeczywistości zawierają polecenia, które po kliknięciu uruchamiają szkodliwe skrypty lub programy.

Podatność CVE-2024-38112

CVE-2024-38112 to luka w zabezpieczeniach platformy Windows MSHTML związana z podszywaniem się pod inny plik. Microsoft opublikował dla niej we wtorek poprawkę. Była prawdopodobnie wykorzystywana przez atakujących od ponad roku, co ujawnił Haifei Li, badacz Check Point.

„Badanie Check Point odkryło niedawno, że ugrupowania zagrażające stosują nowatorskie (lub nieznane wcześniej) sztuczki, aby zwabić użytkowników systemu Windows do zdalnego wykonania kodu. W szczególności napastnicy używali specjalnych plików skrótów internetowych systemu Windows (nazwa rozszerzenia .url), które po kliknięciu wywoływały wycofaną przeglądarkę Internet Explorer (IE) w celu odwiedzenia adresu URL kontrolowanego przez osobę atakującą” – wyjaśnił.

„Otwierając adres URL za pomocą przeglądarki IE zamiast nowoczesnej i znacznie bezpieczniejszej przeglądarki Chrome/Edge w systemie Windows, osoba atakująca uzyskała znaczną przewagę w zakresie wykorzystania komputera ofiary, mimo że na komputerze działał nowoczesny system operacyjny Windows 10/11”.

Hakerzy wykorzystują pliki skrótów do atakowania użytkowników

W tym przypadku cyberprzestępcy odnoszą wiele korzyści w zakresie zdalnego wykonywania kodu, wymuszając użycie IE i ukrywając złośliwe rozszerzenia .hta.

Sztuczkę „mhtml” użytą w ataku CVE-2021-40444 opisywaliśmy w zeszłym tygodniu, a obecnie jest ona wykorzystywana przez cyberprzestępców z plikami .url.

Nowoczesne zabezpieczenia przeglądarek są omijane poprzez zdalne wykonywanie kodu w przeglądarce Microsoft Internet Explorer przy użyciu plików skrótów internetowych systemu Windows (.url).

Wycofany IE jest tak używany od stycznia 2023 r. i wykorzystuje się go do atakowania nawet zaktualizowanych komputerów z systemem Windows 10 czy Windows 11.

Jak wygląda atak?

W celu wykorzystania luki CVE-2024-38112 przestępcy wysyłają do użytkowników specjalnie spreparowany plik – np. Books_A0UJKO.pdf.url . Plik po zapisaniu na dysku dla większości użytkowników systemu Windows wygląda niegroźnie, ponieważ jest zamaskowany pod znaną ikoną pliku – w tym przypadku jest to ikona plików PDF.

Złośliwy plik .url pojawia się jako łącze do pliku PDF w systemie Windows 11. Źródło: Check Point

Plik wykorzystuje procedurę obsługi MHTML: URI format (mhtml:http://…!x-usc:http://…), aby zmusić przeglądarkę Internet Explorer do otwarcia strony internetowej kontrolowanej przez osobę atakującą, z której może ona przeprowadzić dalszy atak.

Przeglądarka IE i okno dialogowe pojawiają się, gdy ofiara dwukrotnie kliknie plik .url (źródło – CheckPoint)

Umożliwia to zdalne wykonanie kodu nawet na najnowszych systemach Windows 11!

Włamanie wykorzystuje dwa rodzaje wprowadzających w błąd metod:

  • sztuczkę z „mhtml”, która powoduje użycie przeglądarki Internet Explorer zamiast bezpieczniejszych przeglądarek
  • oraz sztuczkę specyficzną dla IE, która maskuje złośliwy plik .hta jako plik PDF.

Nazwa pliku składa się z niewidocznych, niedrukowalnych znaków, po których następuje ukryte rozszerzenie .hta, mające na celu oszukać użytkowników, którzy myślą, że otwierają nieszkodliwy plik PDF.

Powyższe ominięcie „trybu chronionego” w przeglądarce IE jest dwuetapowym oszustwem, które może skutkować naruszeniem bezpieczeństwa systemu, jeśli zostanie zignorowane przez użytkownika, który nieuważnie zaakceptuje komunikat.

Podatność została zgłoszona 16 maja. Microsoft wypuścił dla niej łatkę 9 lipca 2024 r.

Popularne

Masowy wyciek danych PayPal – 15,8 miliona haseł w rękach cyberprzestępców

Masowy wyciek danych PayPal – 15,8 miliona haseł w rękach cyberprzestępców

16 sierpnia br. na forum cyberprzestępczym pojawiła się oferta sprzedaży ogromnej bazy danych, zawierającej ponad 15,8 miliona par adresów e-mail i haseł w formacie jawnego tekstu powiązanych z konta...
Groźna dziura w Microsoft IIS. Deserializacja usług może prowadzić do zdalnego wykonania kodu

Groźna dziura w Microsoft IIS. Deserializacja usług może prowadzić do zdalnego wykonania kodu

W połowie sierpnia 2025 roku ujawniono poważną lukę bezpieczeństwa w narzędziu Microsoft Web Deploy 4.0, używanym do publikacji aplikacji webowych na serwerach IIS. Luka – oznaczona jako CVE-2025-53772 – pozwal...
Wyciek kodu źródłowego trojana bankowego ERMAC V3.0

Wyciek kodu źródłowego trojana bankowego ERMAC V3.0

Świat cyberbezpieczeństwa odnotował kolejne znaczące wydarzenie – ujawniono pełny kod źródłowy zaawansowanego trojana bankowego ERMAC V3.0, stworzonego z myślą o urządzeniach z systemem Android i działające...
Miliony laptopów Dell narażone na kompromitację

Miliony laptopów Dell narażone na kompromitację

Niedawno pisaliśmy o kłopotach Lenovo, dzisiaj czas na Dell. Okazuje się, że pięć luk w oprogramowaniu ControlVault3 i powiązanych interfejsach API systemu Windows naraża miliony laptopów na trwałe w...
Co sprawia, że Deep Web jest cennym źródłem threat intelligence?

Co sprawia, że Deep Web jest cennym źródłem threat intelligence?

Deep Web, czyli warstwa Internetu niedostępna dla standardowych wyszukiwarek, często bywa pomijana w analizach bezpieczeństwa, mimo że stanowi niezwykle wartościowe źródło informacji o zagrożeniach. Jej tre...