Новости компьютерной безопасности:

  Latest News

Hackers Abuse Windows Search Functionality To Deploy Malware

С сайта: Vulnerability(cybersecuritynews.com)

Hackers Abuse Windows Search Functionality To Deploy Malware

Author: Tushar Subhra Dutta

Hackers use Windows Search’s vulnerability to penetrate different layers and rooms in the client’s systems and execute unauthorized code by using bugs in the search functionality itself.

This enables them to increase their privileges, disseminate viruses and malware, and steal confidential data by manipulating search queries or linking routines.

Cybersecurity researchers at Trustwave SpiderLabs recently identified hackers who have been actively using the Windows Search functionality to deploy malware.

Hackers Abuse Windows Search
This complex malware campaign uses the HTML Windows search to spread malware.

The attack is initiated through an email with a zipped archive that embeds a malicious HTML file, which looks like any other normal document used daily as its disguise strategy.

Free Webinar on API vulnerability scanning for OWASP API Top 10 vulnerabilities ->Book Your Spot.

It reduces file sizes for faster transmission, allows evasion from scanners that overlook zipped contents, and presents another layer to compromise basic security measures.

However, it’s small in scale, and the campaign reveals the extent to which threat actors have studied system vulnerabilities and user behavior.

cyber security newsMailMarshal extracts the HTML file from the ZIP archive (Source – Trustwave)
Clever code tricks use a malicious HTML attachment that exploits the Windows search functionality.

Trustwave said that the tag instantly redirects the browser to an exploit URL when opened, which helps prevent user intervention.

Alternatively, it contains a clickable link that could entice users to initiate the attack manually if the automatic redirection fails.

This is just one more approach by which these threat actors have shown their deep knowledge about how browsers work and what they can do with users by making them trust their malware payload.

Crafted search queries prompt Windows Explorer to execute such a search and abuse the search protocol by redirecting the browser using malicious HTML.

It checks for files that have “INVOICE” written on them but simultaneously focuses only on files within a remote malicious server tunneled through Cloudflare’s service.

The display name parameter gives the impression of legitimacy by renaming the search as “Downloads”.

This group has, therefore, embarked on sophisticated exploitation of Windows search functionality and web protocols to facilitate their malware payload delivery with the maximum credibility possible.

cyber security newsBrowsing prompt triggered upon execution of the search command (Source – Trustwave)
The Windows search URI protocol will be abused to attack and prevent by removing the associated registry entries through commands given.

Updates have been made by Trustwave to identify the malicious HTML attachment, which is meant to enable scripts that exploit the search functionality.

This social engineering attack does not use any automation but rather disguises malicious activities as everyday jobs, such as opening attachments, consequently taking advantage of users’ trust in typical interfaces.

Continuous user education and proactive security measures are essential as deceptive techniques change to counter this kind of threat in an ever-changing scenario.



#Cyber_Attack #Cyber_Security_News #Malware #Vulnerability #Cybersecurity_Research #Malware_Deployment #Social_Engineering_Attack #Windows_Search_Vulnerability

Оригинальная версия на сайте: Hackers Abuse Windows Search Functionality To Deploy Malware
Вернуться к списку новостей К свежим новостям Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.

Вернуться к списку новостей Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.


Новости проекта CSN:

✉ CSN.net4me.net

Обновление сайта csn.net4me.net

Обновление сайта csn.net4me.net 💻
cyber security news
  • Физически мы переехали на новый сервер. Благодарим наших подписчиков и постоянных читателей за терпение и понимание.
  • Сайт csn.net4me.net полностью адаптирован для работы по шифрованному SSL соединению.
  • Изменен механизм обработки и отображения опасных и критических уязвимостей.

Благодарим что вы с нами.


#CSN_обновление_сайта
https://csn.net4me.net/cyber_security_8301.html

Дополнительный материал

О проекте CSN

Проект CSN.net4me.net родился 16 Марта 2018 года.
Проект находится в самом начале своего развития. Конечно оформление, наполнение будет меняться. Одно останется неизменным - самые свежие новости компьютерной и сетевой безопасности.

О проекте net4me

Проект net4me.net развивался как сборник готовых решений и документации по темам компьютерной безопасности, сетевых решений и СПО (в часности linux). Темпы развития IT отрасли оказались столь быстрыми, что некоторые знания, технологии и информация о них устаревали мгновенно. Тем не менее, некоторый материал net4me.net до сих пор востребован.

Об источниках

Новости берутся CSN из открытых и доступных каждому источников. Авторы проекта стараются подбирать авторитетные и проверенные источники. Но, тем не менее, не несут ответственности за содержимое новостей. В каждой новости указывается источник этой новости, её автор и ссылка на оригинал новости.

Информация

Если вы желаете чтобы новости вашего ресурса были размещены на сайте CSN, то свяжитесь с авторами проекта csn@net4me.net и предложите ссылку на rss или xml ленту новостей вашего ресурса. Любая предложенная информация будет рассмотрена редакцией.