Cyberprzestępcy nieustannie szukają nowych sposobów, które pozwolą im wykonać złośliwy kod na komputerze swojej potencjalnej ofiary. Uciekają się do coraz bardziej przebiegłych metod, aby ostatecznie użytkownik nie był świadomy, że naraża się na niebezpieczeństwo. Jedną z metod hakerów, którą posługiwali się przez ostatnie lata, było ukrycie wykonywalnego pliku HTA w tym o rozszerzeniu .url i wykorzystanie martwego już Internet Explorera do jego uruchomienia.
Internet Explorer w teorii jest zupełnie martwy w systemie Windows. Nadal jest on jednak częścią całego oprogramowania, z czego w ostatnim czasie chętnie korzystali cyberprzestępcy.
Internet Explorer umiera w męczarniach już od dłuższego czasu. Microsoft postanowił w końcu dobić leżącego
Program Internet Explorer został zdezaktywowany w systemie Windows przeszło rok temu, gdyż większość jego wizualnych powiązań Microsoft usunął w czerwcu 2023 roku, natomiast wciąż jest jego częścią. Okazuje się, że przez ostatni rok nadal można było go uruchomić i dzięki temu wykorzystać luki w jego zabezpieczeniach, aby ostatecznie wykonać złośliwy kod na danym komputerze. Wszystko dzięki plikowi o rozszerzeniu .url, który jest odnośnikiem służącym do otwierania stron internetowych. Natomiast jego treść można zmienić w taki sposób, że będzie widniał w systemie Windows (10 i 11) jako dokument w formacie PDF.
W dark webie pojawiła się największa kompilacja haseł w historii. Nowy plik zawiera ich niemal 10 miliardów
Poniżej widoczny jest kod jednego z takich plików, w którym zaraz za URL powinien się znaleźć adres strony w formacie http://adresstronywww.html. Jednak jak można zauważyć, zamiast niego został najpierw użyty protokół mhtml wraz z argumentem !x-usc. Na dodatek w treści mamy odnośnik do wyglądu ikony, dzięki czemu stworzenie pliku o nazwie Nowy dokument.pdf.url spowoduje, że pojawi się on z ikonką pliku PDF. Osoba, która do tej pory otwierała taki fałszywy dokument, widziała monit z pytaniem, czy chce uruchomić plik o podanej nazwie. Pochodził on jednak z przeglądarki Internet Explorer, która miała zamiar otworzyć stronę WWW. Następnie na ekranie ofiary pojawiał się kolejny monit pytający, czy plik HTA (był on zawarty na stronie z pierwszego odnośnika) może zostać otwarty — ten mógł bezpośrednio wykonać złośliwy kod. Ta luka istniała od dość długiego czasu, z kolei łatka Microsoftu ukazała się dopiero 9 lipca 2024 roku i można ją znaleźć pod tym adresem.
Źródło: Check Point Research
Zgłoś naruszenie/Błąd
Oryginalne źródło ZOBACZ
Dodaj kanał RSS
Musisz być zalogowanym aby zaproponować nowy kanal RSS