威胁者声称在exploit以 1 万美元的价格出售“.url”漏洞源代码
威胁者声称在exploit以 1 万美元的价格出售“.url”漏洞源代码
flyme 独眼情报 2024-08-05 11:38
一名威胁者宣布出售 .url 漏洞源代码,声称该代码提供了多种高级功能,可用于欺骗用户并绕过安全措施。黑客声称该漏洞在 Windows 10 和 11 系统上有效。
漏洞特征:
– 加载任意图标:
自定义图标以增强欺骗性。
-
Chrome 警告绕过:
无缝文件下载,无安全警告。 -
欺骗任何扩展名:
将文件伪装成任何扩展名以实现更好的隐藏。 -
垃圾邮件传递方法:
有效的大规模分发技术,可广泛传播漏洞。
价格:
10,000
美元
卖家声称,该漏洞可以有效欺骗用户并绕过安全警告,使其成为恶意活动的有力工具。该漏洞宣传可在最新的 Windows 操作系统上运行,这进一步增加了其潜在影响。
漏洞.url
利用了与 Windows 操作系统中的 URL 快捷方式文件相关的漏洞。这些文件通常包含互联网快捷方式,将用户引导至指定的网页。然而,威胁行为者可以操纵这些文件以达到恶意目的。
漏洞利用的工作原理.url:
-
文件组成
: -
文件.url
本质上是具有特定格式的文本文件,Windows 可将其识别为 Internet 快捷方式。它包含[InternetShortcut]
、URL=
和等部分IconFile=
。 -
操控
: -
图标定制
:攻击者可以定制文件的图标.url
,使其类似于合法文件或应用程序,增强欺骗性并使用户更有可能点击它。 -
欺骗扩展名
:该文件可以伪装成另一种类型的文件,例如.doc
或.pdf
,从而误导用户了解其真实性质。 -
执行
: -
将用户重定向到旨在利用浏览器漏洞的恶意网站。
-
执行下载并安装恶意软件的脚本或命令。
-
.url
利用操作系统或特定应用程序
处理文件时的漏洞。 -
当用户点击恶意.url
文件时,它会触发各种恶意操作。例如,它可以: