一名威胁者宣布出售 .url 漏洞源代码,声称该代码提供了多种高级功能,可用于欺骗用户并绕过安全措施。黑客声称该漏洞在 Windows 10 和 11 系统上有效。
漏洞特征:
-
加载任意图标:自定义图标以增强欺骗性。
-
Chrome 警告绕过:无缝文件下载,无安全警告。
-
欺骗任何扩展名:将文件伪装成任何扩展名以实现更好的隐藏。
-
垃圾邮件传递方法:有效的大规模分发技术,可广泛传播漏洞。
价格: 10,000 美元
卖家声称,该漏洞可以有效欺骗用户并绕过安全警告,使其成为恶意活动的有力工具。该漏洞宣传可在最新的 Windows 操作系统上运行,这进一步增加了其潜在影响。
漏洞.url
利用了与 Windows 操作系统中的 URL 快捷方式文件相关的漏洞。这些文件通常包含互联网快捷方式,将用户引导至指定的网页。然而,威胁行为者可以操纵这些文件以达到恶意目的。
漏洞利用的工作原理.url
:
-
文件组成:
-
文件
.url
本质上是具有特定格式的文本文件,Windows 可将其识别为 Internet 快捷方式。它包含[InternetShortcut]
、URL=
和等部分IconFile=
。 -
操控:
-
图标定制:攻击者可以定制文件的图标
.url
,使其类似于合法文件或应用程序,增强欺骗性并使用户更有可能点击它。 -
欺骗扩展名:该文件可以伪装成另一种类型的文件,例如
.doc
或.pdf
,从而误导用户了解其真实性质。 -
执行:
-
将用户重定向到旨在利用浏览器漏洞的恶意网站。
-
执行下载并安装恶意软件的脚本或命令。
-
.url
利用操作系统或特定应用程序处理文件时的漏洞。 -
当用户点击恶意
.url
文件时,它会触发各种恶意操作。例如,它可以:
原文始发于微信公众号(独眼情报):威胁者声称在exploit以 1 万美元的价格出售“.url”漏洞源代码
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论