微軟 Windows 漏洞警報!小心惡意軟體偽裝成連結躲避 SmartScreen 防護

微軟 Windows 漏洞警報!小心惡意軟體偽裝成連結躲避 SmartScreen 防護

ADVERTISEMENT

Fortinet 的團隊表示,他們發現了多起針對 CVE-2024-21412 的實際攻擊。這個漏洞被歸類為安全繞過的漏洞,允許攻擊者利用 .lnk 檔案中的嵌入式URL,而不觸發 SmartScreen 組件。

雖然微軟在二月修補了這個漏洞,但仍有許多的 Windows 系統未修補,使得針對這個漏洞的攻擊對犯罪駭客來說仍然值得一試。

一般情況下,當一個惡意軟體試圖執行時,Windows Defender 會隔離它並向使用者發送 SmartScreen 通知,進而防止任何進一步的感染或惡意活動。

然而,如果攻擊程式和命令經過特殊設計並放置在 .lnk 連結檔案中的URL內,惡意軟體攻擊就可以在不被 SmartScreen 發現的情況下執行。

Fortinet 全球安全策略師阿米爾‧拉克哈尼(Aamir Lakhani)表示,一旦利用了這個漏洞,攻擊者就可以使用多種方式來執行惡意負載。

該團隊發現網路犯罪分子使用了各種技術,從將可執行檔案偽裝成更無害的檔案類型,到更複雜的方法,如 .DLL 側載和將惡意軟體程式碼放入合法程式。

「最常見的攻擊途徑是透過釣魚電子郵件發生的初始攻擊。利用這個漏洞的攻擊,一開始就是從包含惡意連結的釣魚電子郵件開始的。」Lakhani 解釋道,這是駭客最常利用的手法。透過發送釣魚郵件,這些郵件裡會藏有壞掉的連結。當使用者不小心點了這個連結,電腦就有可能被感染惡意軟體。

「這些電子郵件的內容都是使用與醫療保險計劃、交通通知和稅務相關的誘餌來欺騙個人和組織。」

拉克哈尼指出,在少數情況下,還有一些更奇特的偽裝攻擊負載的方法。「還有其他初始途徑。」這位研究人員解釋道。

「駭客還有一個常用的手法,就是利用「開放式重定向」的連結。 這些連結會濫用 Google DoubleClick 的開放式重定向功能,將使用者引導到被入侵的伺服器,也就是說,這些伺服器上藏有惡意程式,等著攻擊使用者的電腦。」

最終,該漏洞將導致安裝一系列標準惡意軟體功能,包括後門存取受感染電腦、竊取憑證、遠端鍵盤記錄和活動追蹤。

幸好,這個漏洞對於大多數使用者和系統管理員來說,修復起來相對簡單。只要更新 Windows 系統(或者在過去五個月內已經更新過),就可以解決這個漏洞。此外,系統管理員應該提醒使用者,不要開啟來自不信任來源的電子郵件附件。

 

netizen
作者

一個老派的科技媒體工作者,對於最新科技動態、最新科技訊息的觀察報告。

使用 Facebook 留言
發表回應
謹慎發言,尊重彼此。按此展開留言規則