Новости компьютерной безопасности:

  Latest News

Hackers Weaponizing Shortcut Files With Zero-day Tricks To Attack Windows Users

С сайта: Zero-Day(cybersecuritynews.com)

Hackers Weaponizing Shortcut Files With Zero-day Tricks To Attack Windows Users

Author: Tushar Subhra Dutta

Hackers weaponize shortcut files because they are an inconspicuous way to execute malicious code on a target system. 

These files can be disguised as harmless icons but actually contain commands that, when clicked, launch harmful scripts or programs. 

This technique allows attackers to bypass security measures, gain unauthorized access, or deliver payloads while exploiting users’ trust in seemingly benign desktop shortcuts.

Cybersecurity researchers at CheckPoint recently identified that hackers have been actively weaponizing the shortcut files with Zero-day (CVE-2024-38112) tricks to attack Windows users.

Hackers Weaponizing Shortcut Files
Modern browser protections are being bypassed by executing codes on Microsoft’s Internet Explorer remotely using Windows Internet Shortcut files (.url).

The retired IE has been leveraged since January 2023 and exploits it to target even updated Windows 10 and Windows 11 machines.

Here the threat actors gain many advantages in remote code execution by forcing the use of IE and hiding malicious .hta extensions.

This trick of “mhtml” has been seen before in CVE-2021-40444 attacks and is now being used by threat actors to exploit .url files.

Windows Internet Shortcut files use a specific URL format (mhtml:http://…!x-usc:http://…) to achieve this.

cyber security newsMalicious .url file appears as a link to a PDF file on Windows 11 (Source – CheckPoint)
This allows for possible remote code execution on fully patched Windows 11 systems.

cyber security newsIE and a promote window dialog appear when the victim double-clicks on the .url file (Source – CheckPoint)
The malicious .url files exploit Windows shortcuts to open links in retired Internet Explorer instead of modern browsers. 

This evades the security measures, allowing attackers to potentially execute remote code on Windows 10 and Windows 11 systems. 

The technique, which doesn’t require IE vulnerabilities, has been used since at least January 2023, researchers said.

The hack uses two kinds of misleading methods, a “mhtml” hack which makes Internet Explorer used instead of more secure browsers, and an IE-specific hack that disguises a malicious .hta file as PDF.

The name of the file is composed of invisible non-printable characters followed by a hidden .hta extension to deceive users into thinking they are opening up a harmless PDF.

Besides this, Microsoft released a patch (CVE-2024-38112) on July 9, 2024, addressing the security vulnerability that was reported on May 16.

Consequently bypassing IE’s Protected Mode is a two-stage deception that may result in system compromise if it is ignored by the user who then proceeds with the download.



#Cyber_Attack #Cyber_Security_News #Windows #Zero-Day #cyber_security #cyber_security_news #Shortcut_File_Attacks #Windows_Security #Zero-Day_Exploits

Оригинальная версия на сайте: Hackers Weaponizing Shortcut Files With Zero-day Tricks To Attack Windows Users
Вернуться к списку новостей К свежим новостям Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.

Вернуться к списку новостей Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.


Новости проекта CSN:

✉ CSN.net4me.net

Обновление сайта csn.net4me.net

Обновление сайта csn.net4me.net 💻
cyber security news
  • Физически мы переехали на новый сервер. Благодарим наших подписчиков и постоянных читателей за терпение и понимание.
  • Сайт csn.net4me.net полностью адаптирован для работы по шифрованному SSL соединению.
  • Изменен механизм обработки и отображения опасных и критических уязвимостей.

Благодарим что вы с нами.


#CSN_обновление_сайта
https://csn.net4me.net/cyber_security_8301.html

Дополнительный материал

О проекте CSN

Проект CSN.net4me.net родился 16 Марта 2018 года.
Проект находится в самом начале своего развития. Конечно оформление, наполнение будет меняться. Одно останется неизменным - самые свежие новости компьютерной и сетевой безопасности.

О проекте net4me

Проект net4me.net развивался как сборник готовых решений и документации по темам компьютерной безопасности, сетевых решений и СПО (в часности linux). Темпы развития IT отрасли оказались столь быстрыми, что некоторые знания, технологии и информация о них устаревали мгновенно. Тем не менее, некоторый материал net4me.net до сих пор востребован.

Об источниках

Новости берутся CSN из открытых и доступных каждому источников. Авторы проекта стараются подбирать авторитетные и проверенные источники. Но, тем не менее, не несут ответственности за содержимое новостей. В каждой новости указывается источник этой новости, её автор и ссылка на оригинал новости.

Информация

Если вы желаете чтобы новости вашего ресурса были размещены на сайте CSN, то свяжитесь с авторами проекта csn@net4me.net и предложите ссылку на rss или xml ленту новостей вашего ресурса. Любая предложенная информация будет рассмотрена редакцией.