威胁者声称在exploit以 1 万美元的价格出售“.url”漏洞源代码

威胁者声称在exploit以 1 万美元的价格出售“.url”漏洞源代码

flyme 独眼情报 2024-08-05 11:38

一名威胁者宣布出售 .url 漏洞源代码,声称该代码提供了多种高级功能,可用于欺骗用户并绕过安全措施。黑客声称该漏洞在 Windows 10 和 11 系统上有效。

漏洞特征:
– 加载任意图标:
自定义图标以增强欺骗性。

  • Chrome 警告绕过:
    无缝文件下载,无安全警告。

  • 欺骗任何扩展名:
    将文件伪装成任何扩展名以实现更好的隐藏。

  • 垃圾邮件传递方法:
    有效的大规模分发技术,可广泛传播漏洞。

价格:
 10,000
美元

卖家声称,该漏洞可以有效欺骗用户并绕过安全警告,使其成为恶意活动的有力工具。该漏洞宣传可在最新的 Windows 操作系统上运行,这进一步增加了其潜在影响。

漏洞.url
利用了与 Windows 操作系统中的 URL 快捷方式文件相关的漏洞。这些文件通常包含互联网快捷方式,将用户引导至指定的网页。然而,威胁行为者可以操纵这些文件以达到恶意目的。

漏洞利用的工作原理.url:

  1. 文件组成

  2. 文件.url
    本质上是具有特定格式的文本文件,Windows 可将其识别为 Internet 快捷方式。它包含[InternetShortcut]
    、URL=
    和等部分IconFile=

  3. 操控

  4. 图标定制
    :攻击者可以定制文件的图标.url
    ,使其类似于合法文件或应用程序,增强欺骗性并使用户更有可能点击它。

  5. 欺骗扩展名
    :该文件可以伪装成另一种类型的文件,例如.doc
    或.pdf
    ,从而误导用户了解其真实性质。

  6. 执行

  7. 将用户重定向到旨在利用浏览器漏洞的恶意网站。

  8. 执行下载并安装恶意软件的脚本或命令。

  9. .url
    利用操作系统或特定应用程序
    处理文件时的漏洞。

  10. 当用户点击恶意.url
    文件时,它会触发各种恶意操作。例如,它可以: