新的 FileFix 攻击可运行 JScript 并绕过 Windows MoTW 警报

admin 2025年7月4日01:32:52评论5 views字数 950阅读3分10秒阅读模式
新的 FileFix 攻击可运行 JScript 并绕过 Windows MoTW 警报
新的 FileFix 攻击可运行 JScript 并绕过 Windows MoTW 警报

新的 FileFix 攻击利用浏览器处理已保存的 HTML 网页的方式,允许执行恶意脚本,同时绕过 Windows 中的 Web 标记 (MoTW) 保护。

该技术是由安全研究员 mr.d0x 设计的,上周,该研究员展示了第一种 FileFix 方法如何作为“ClickFix”攻击的替代方案,即诱骗用户将伪装的 PowerShell 命令粘贴到文件资源管理器地址栏中。

此次攻击利用钓鱼页面诱骗受害者复制恶意的 PowerShell 命令。一旦受害者将命令复制到文件资源管理器中,Windows 就会执行该 PowerShell 命令,从而构成一次非常隐蔽的攻击。

通过新的 FileFix 攻击,攻击者会利用社会工程学诱骗用户保存 HTML 页面(使用 Ctrl+S)并将其重命名为 .HTA,然后通过 mshta.exe 自动执行嵌入的 JScript。

HTML 应用程序 (.HTA) 被视为遗留技术。此 Windows 文件类型可用于在当前用户上下文中使用合法的 mshta.exe 执行 HTML 和脚本内容。

研究人员发现,当 HTML 文件保存为“网页,完整版”(MIME 类型为 text/html)时,它们不会收到 MoTW 标签,从而允许脚本执行而不会向用户发出警告。

当受害者打开 .HTA 文件时,嵌入的恶意脚本会立即运行,而不会发出任何警告。

攻击中最棘手的部分是社会工程学步骤,受害者需要被诱骗保存网页并重命名。

解决此问题的一种方法是设计更有效的诱饵,例如恶意网站提示用户保存多因素身份验证 (MFA) 代码以维持将来对服务的访问。

该页面会指示用户按 Ctrl+S(另存为),选择“网页,完成”,然后将文件保存为“MfaBackupCodes2025.hta”。

新的 FileFix 攻击可运行 JScript 并绕过 Windows MoTW 警报

恶意页面示例

来源:mr.d0x

尽管这需要更多的交互,但如果恶意网页看起来是真实的,并且用户对文件扩展名和安全警告没有深入的了解,他们仍然可能会上当受骗。

针对此 FileFix 攻击变体的有效防御策略是从您的环境中禁用或删除“mshta.exe”二进制文件(位于 C:WindowsSystem32 和 C:WindowsSysWOW64)。

此外,考虑在 Windows 上启用文件扩展名可见性并阻止电子邮件上的 HTML 附件。

原文始发于微信公众号(Ots安全):新的 FileFix 攻击可运行 JScript 并绕过 Windows MoTW 警报

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年7月4日01:32:52
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   新的 FileFix 攻击可运行 JScript 并绕过 Windows MoTW 警报https://cn-sec.com/archives/4219928.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息