A A+ A++

Cyberprzestępcy nieustannie szukają nowych sposobów, które pozwolą im wykonać złośliwy kod na komputerze swojej potencjalnej ofiary. Uciekają się do coraz bardziej przebiegłych metod, aby ostatecznie użytkownik nie był świadomy, że naraża się na niebezpieczeństwo. Jedną z metod hakerów, którą posługiwali się przez ostatnie lata, było ukrycie wykonywalnego pliku HTA w tym o rozszerzeniu .url i wykorzystanie martwego już Internet Explorera do jego uruchomienia.

Internet Explorer w teorii jest zupełnie martwy w systemie Windows. Nadal jest on jednak częścią całego oprogramowania, z czego w ostatnim czasie chętnie korzystali cyberprzestępcy.

Internet Explorer został wycofany, ale nadal był wykorzystywany do ataków hakerskich w systemach Windows 10 i 11  [1]

Internet Explorer umiera w męczarniach już od dłuższego czasu. Microsoft postanowił w końcu dobić leżącego

Program Internet Explorer został zdezaktywowany w systemie Windows przeszło rok temu, gdyż większość jego wizualnych powiązań Microsoft usunął w czerwcu 2023 roku, natomiast wciąż jest jego częścią. Okazuje się, że przez ostatni rok nadal można było go uruchomić i dzięki temu wykorzystać luki w jego zabezpieczeniach, aby ostatecznie wykonać złośliwy kod na danym komputerze. Wszystko dzięki plikowi o rozszerzeniu .url, który jest odnośnikiem służącym do otwierania stron internetowych. Natomiast jego treść można zmienić w taki sposób, że będzie widniał w systemie Windows (10 i 11) jako dokument w formacie PDF.

Internet Explorer został wycofany, ale nadal był wykorzystywany do ataków hakerskich w systemach Windows 10 i 11  [2]

W dark webie pojawiła się największa kompilacja haseł w historii. Nowy plik zawiera ich niemal 10 miliardów

Poniżej widoczny jest kod jednego z takich plików, w którym zaraz za URL powinien się znaleźć adres strony w formacie http://adresstronywww.html. Jednak jak można zauważyć, zamiast niego został najpierw użyty protokół mhtml wraz z argumentem !x-usc. Na dodatek w treści mamy odnośnik do wyglądu ikony, dzięki czemu stworzenie pliku o nazwie Nowy dokument.pdf.url spowoduje, że pojawi się on z ikonką pliku PDF. Osoba, która do tej pory otwierała taki fałszywy dokument, widziała monit z pytaniem, czy chce uruchomić plik o podanej nazwie. Pochodził on jednak z przeglądarki Internet Explorer, która miała zamiar otworzyć stronę WWW. Następnie na ekranie ofiary pojawiał się kolejny monit pytający, czy plik HTA (był on zawarty na stronie z pierwszego odnośnika) może zostać otwarty — ten mógł bezpośrednio wykonać złośliwy kod. Ta luka istniała od dość długiego czasu, z kolei łatka Microsoftu ukazała się dopiero 9 lipca 2024 roku i można ją znaleźć pod tym adresem.

Internet Explorer został wycofany, ale nadal był wykorzystywany do ataków hakerskich w systemach Windows 10 i 11  [3]

Źródło: Check Point Research

Oryginalne źródło: ZOBACZ
0
Udostępnij na fb
Udostępnij na twitter
Udostępnij na WhatsApp

Oryginalne źródło ZOBACZ

Subskrybuj
Powiadom o

Dodaj kanał RSS

Musisz być zalogowanym aby zaproponować nowy kanal RSS

Dodaj kanał RSS
0 komentarzy
Informacje zwrotne w treści
Wyświetl wszystkie komentarze
Poprzedni artykułZaginęła Matylda
Następny artykułKoleje Śląskie o wakacyjnych nowościach oraz linii Rybnik-Gliwice [WIDEO, ZDJĘCIA]