ADVERTISEMENT
Fortinet 的團隊表示,他們發現了多起針對 CVE-2024-21412 的實際攻擊。這個漏洞被歸類為安全繞過的漏洞,允許攻擊者利用 .lnk 檔案中的嵌入式URL,而不觸發 SmartScreen 組件。
雖然微軟在二月修補了這個漏洞,但仍有許多的 Windows 系統未修補,使得針對這個漏洞的攻擊對犯罪駭客來說仍然值得一試。
一般情況下,當一個惡意軟體試圖執行時,Windows Defender 會隔離它並向使用者發送 SmartScreen 通知,進而防止任何進一步的感染或惡意活動。
然而,如果攻擊程式和命令經過特殊設計並放置在 .lnk 連結檔案中的URL內,惡意軟體攻擊就可以在不被 SmartScreen 發現的情況下執行。
Fortinet 全球安全策略師阿米爾‧拉克哈尼(Aamir Lakhani)表示,一旦利用了這個漏洞,攻擊者就可以使用多種方式來執行惡意負載。
該團隊發現網路犯罪分子使用了各種技術,從將可執行檔案偽裝成更無害的檔案類型,到更複雜的方法,如 .DLL 側載和將惡意軟體程式碼放入合法程式。
「最常見的攻擊途徑是透過釣魚電子郵件發生的初始攻擊。利用這個漏洞的攻擊,一開始就是從包含惡意連結的釣魚電子郵件開始的。」Lakhani 解釋道,這是駭客最常利用的手法。透過發送釣魚郵件,這些郵件裡會藏有壞掉的連結。當使用者不小心點了這個連結,電腦就有可能被感染惡意軟體。
「這些電子郵件的內容都是使用與醫療保險計劃、交通通知和稅務相關的誘餌來欺騙個人和組織。」
拉克哈尼指出,在少數情況下,還有一些更奇特的偽裝攻擊負載的方法。「還有其他初始途徑。」這位研究人員解釋道。
「駭客還有一個常用的手法,就是利用「開放式重定向」的連結。 這些連結會濫用 Google DoubleClick 的開放式重定向功能,將使用者引導到被入侵的伺服器,也就是說,這些伺服器上藏有惡意程式,等著攻擊使用者的電腦。」
最終,該漏洞將導致安裝一系列標準惡意軟體功能,包括後門存取受感染電腦、竊取憑證、遠端鍵盤記錄和活動追蹤。
幸好,這個漏洞對於大多數使用者和系統管理員來說,修復起來相對簡單。只要更新 Windows 系統(或者在過去五個月內已經更新過),就可以解決這個漏洞。此外,系統管理員應該提醒使用者,不要開啟來自不信任來源的電子郵件附件。
- 延伸閱讀:研究人員說他發現漏洞可以冒充微軟安全團隊員工傳送電子郵件,但微軟表示「無法重現」
- 延伸閱讀:GitHub 爆出安全漏洞,評論功能可被駭客偽裝成微軟官方來分發惡意軟體
- 延伸閱讀:國家級攻擊者也束手無策!藍牙「隱形斗篷」韌體更新,修復手機指紋漏洞,保護你的數位足跡
- 延伸閱讀:CISA紅隊演習駭客入侵五個月無人知!揭露聯邦機構資安漏洞
- 資料來源:scmedia
請注意!留言要自負法律責任,相關案例層出不窮,請慎重發文!