Фишинговые счета с HTML-бомбой: взлом системы через 3, 2, 1

Фишинговые счета с HTML-бомбой: взлом системы через 3, 2, 1

Механизм поиска Windows стал входной точкой для внедрения вредоносного кода.

image

Исследователи из компании Trustwave обнаружили новую фишинговую кампанию, в которой злоумышленники используют HTML-вложения для злоупотребления протоколом поиска Windows (search-ms URI) и распространения вредоносного ПО.

Протокол поиска Windows позволяет приложениям открывать Проводник для выполнения поиска с использованием определённых параметров. Обычно поиск осуществляется на локальном устройстве, однако возможно принудить поиск файлов на удалённых серверах и использовать настраиваемое название окна поиска.

Хакеры могут использовать эту возможность для распространения вредоносных файлов с удалённых серверов, как впервые отметил профессор Мартин Джонс в своей исследовательской работе от 2020 года.

В июне 2022 года исследователи по безопасности разработали мощную цепочку атак, которая также эксплуатировала уязвимость в Microsoft Office, чтобы запускать поиски напрямую из документов Word.

По данным специалистов Trustwave SpiderLabs, злоумышленники теперь активно применяют эту технику, используя HTML-вложения для запуска поиска Windows на серверах атакующих.

Недавние атаки начинаются с отправки вредоносного письма с HTML-вложением, замаскированным под документ-счёт, упакованным в небольшой ZIP-архив. ZIP-файлы помогают обойти сканеры безопасности, которые могут не анализировать архивы на наличие вредоносного содержимого.

HTML-файл использует тег <meta http-equiv=«refresh»>, чтобы автоматически перейти на вредоносный URL при открытии документа в браузере. Если же мета-обновление не срабатывает из-за настроек браузера, блокирующих перенаправления, якорный тег предоставляет кликабельную ссылку на вредоносный URL, что уже требует действий от пользователя.

URL-адрес используется для выполнения поиска на удалённом хосте с использованием следующих параметров:

  • Query: поиск элементов с меткой «INVOICE»;
  • Crumb: указывает область поиска, ссылаясь на вредоносный сервер через Cloudflare;
  • Displayname: переименовывает отображение поиска в «Downloads» для имитации легитимного интерфейса;
  • Location: использует туннелирование Cloudflare для маскировки сервера, делая его похожим на легитимный.

Поиск извлекает список файлов с удалённого сервера, отображая один файл ярлыка (LNK), именованный как «INVOICE» («счёт»). При клике на файл запускается сценарий командной оболочки (BAT), размещённый на том же сервере.

Чтобы защититься от этой угрозы, Trustwave рекомендует удалить записи реестра, связанные с протоколом search-ms URI, выполнив следующие команды:

  • reg delete HKEY_CLASSES_ROOT\search /f
  • reg delete HKEY_CLASSES_ROOT\search-ms /f

Однако, это следует делать с осторожностью, так как удаление может нарушить работу легитимных приложений и функций Windows, которые зависят от этого протокола.

Мы нашли признаки жизни...в вашем смартфоне!

Наш канал — питательная среда для вашего интеллекта

Эволюционируйте вместе с нами — подпишитесь!