威胁者声称在exploit以 1 万美元的价格出售“.url”漏洞源代码

admin 2024年8月5日18:47:20评论19 views字数 724阅读2分24秒阅读模式

威胁者声称在exploit以 1 万美元的价格出售“.url”漏洞源代码

威胁者声称在exploit以 1 万美元的价格出售“.url”漏洞源代码


一名威胁者宣布出售 .url 漏洞源代码,声称该代码提供了多种高级功能,可用于欺骗用户并绕过安全措施。黑客声称该漏洞在 Windows 10 和 11 系统上有效。

漏洞特征:

  • 加载任意图标自定义图标以增强欺骗性。

  • Chrome 警告绕过:无缝文件下载,无安全警告。

  • 欺骗任何扩展名:将文件伪装成任何扩展名以实现更好的隐藏。

  • 垃圾邮件传递方法:有效的大规模分发技术,可广泛传播漏洞。

价格: 10,000 美元

卖家声称,该漏洞可以有效欺骗用户并绕过安全警告,使其成为恶意活动的有力工具。该漏洞宣传可在最新的 Windows 操作系统上运行,这进一步增加了其潜在影响。

 


漏洞.url利用了与 Windows 操作系统中的 URL 快捷方式文件相关的漏洞。这些文件通常包含互联网快捷方式,将用户引导至指定的网页。然而,威胁行为者可以操纵这些文件以达到恶意目的。

漏洞利用的工作原理.url

  1. 文件组成

    • 文件.url本质上是具有特定格式的文本文件,Windows 可将其识别为 Internet 快捷方式。它包含[InternetShortcut]URL=和等部分IconFile=

  2. 操控

    • 图标定制:攻击者可以定制文件的图标.url,使其类似于合法文件或应用程序,增强欺骗性并使用户更有可能点击它。

    • 欺骗扩展名:该文件可以伪装成另一种类型的文件,例如.doc.pdf,从而误导用户了解其真实性质。

  3. 执行

    • 将用户重定向到旨在利用浏览器漏洞的恶意网站。

    • 执行下载并安装恶意软件的脚本或命令。

    • .url利用操作系统或特定应用程序处理文件时的漏洞。

    • 当用户点击恶意.url文件时,它会触发各种恶意操作。例如,它可以:


原文始发于微信公众号(独眼情报):威胁者声称在exploit以 1 万美元的价格出售“.url”漏洞源代码

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年8月5日18:47:20
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   威胁者声称在exploit以 1 万美元的价格出售“.url”漏洞源代码https://cn-sec.com/archives/3037511.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息