《電子技術應用》
您所在的位置:首頁 > 通信與網(wǎng)絡 > 業(yè)界動態(tài) > 黑客濫用Win10/Win11搜索協(xié)議,用于分發(fā)惡意軟件

黑客濫用Win10/Win11搜索協(xié)議,用于分發(fā)惡意軟件

2024-06-14
來源:IT之家

6月13日消息,網(wǎng)絡安全公司 Trustwave 于 6 月 11 日發(fā)布博文,表示有攻擊者濫用 Windows Search 協(xié)議(search-ms URI),通過推送托管在遠程服務器上的批處理文件,實現(xiàn)傳播惡意軟件的目的。

0.png

Windows Search 協(xié)議是一個統(tǒng)一資源標識符(URI),應用程序通過調(diào)用可以打開 Windows 資源管理器,使用特定參數(shù)執(zhí)行搜索。

雖然大多數(shù) Windows 搜索會查看本地設備的索引,但也可以強制 Windows Search 查詢遠程主機上的文件共享,并為搜索窗口使用自定義標題。

援引 Trustwave 報告,已經(jīng)有證據(jù)表明,黑客通過濫用 Windows Search 協(xié)議,實現(xiàn)分發(fā)惡意軟件的目的。

Trustwave 注意到一封惡意電子郵件,其中包含一個偽裝成發(fā)票文檔的 HTML 附件,該附件被放置在一個小的 ZIP 壓縮包中。ZIP 有助于躲避安全 / AV 掃描儀,因為這些掃描儀可能無法解析存檔中的惡意內(nèi)容。

0.png

HTML 文件使用 <meta http-equiv="refresh"> 標記,讓瀏覽器在打開 HTML 文檔時自動打開惡意 URL。

0.png

如果由于瀏覽器設置阻止重定向或其他原因導致元刷新失敗,作為一種后備機制,錨標簽(anchor tag)會提供一個指向惡意 URL 的可點擊鏈接,不過這需要用戶參與操作。

0.png

攻擊者通過以下參數(shù),在遠程主機上執(zhí)行搜索:

Query: 搜索標有“INVOICE”的項目。

Crumb:指定搜索范圍,通過 Cloudflare 指向惡意服務器。

Displayname: 將搜索顯示重新命名為 "下載",以模仿合法界面。

Location: 使用 Cloudflare 的隧道服務掩蓋服務器,將遠程資源顯示為本地文件,讓其看起來合法。

接下來,搜索會從遠程服務器檢索文件列表,顯示一個以發(fā)票命名的快捷方式(LNK)文件。如果受害者點擊該文件,就會觸發(fā)同一服務器上的批腳本(BAT)。

0.png

為防范這種威脅,Trustwave 建議執(zhí)行以下命令,刪除與 search-ms / search URI 協(xié)議相關的注冊表項:

reg delete HKEY_CLASSES_ROOT\search /f

reg delete HKEY_CLASSES_ROOT\search-ms /f


Magazine.Subscription.jpg

本站內(nèi)容除特別聲明的原創(chuàng)文章之外,轉載內(nèi)容只為傳遞更多信息,并不代表本網(wǎng)站贊同其觀點。轉載的所有的文章、圖片、音/視頻文件等資料的版權歸版權所有權人所有。本站采用的非本站原創(chuàng)文章及圖片等內(nèi)容無法一一聯(lián)系確認版權者。如涉及作品內(nèi)容、版權和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當措施,避免給雙方造成不必要的經(jīng)濟損失。聯(lián)系電話:010-82306118;郵箱:aet@chinaaet.com。