hackers criaram uma nova maneira de infectar hosts de destino usando mal-intencionado do Windows 10 atalhos. Esta estratégia está sendo usada em geral por numerosos grupos de hackers e hackers individuais, uma vez que é relativamente fácil de implementar. O Windows malicioso 10 os atalhos permitem que os criminosos executem a execução arbitrária de códigos.
Execução arbitrária de código possível por meio de janelas maliciosas 10 Atalhos
Os atalhos são um dos elementos principais de cada ambiente de área de trabalho e têm uma função simples - mostrar o caminho para um aplicativo e arquivo, tornando mais fácil acessá-los. A versão mais recente do Microsoft Windows (10) adicionou um novo formato de tipo de arquivo que permite a execução de código. Ele é chamado .SettingsContent-ms e é usado para criar um tipo especial de atalho que leva ao Windows 10 menu de configurações. Substituiu o “clássico” Painel de controle que foi encontrado em versões anteriores do sistema operacional.
Após análise posterior, os arquivos foram encontrados para serem documentos XML que contêm um Link profundo tag que é usada para especificar a localização no disco da página de configurações relevantes. Um pesquisador de segurança descobriu que esta tag pode ser substituída por qualquer arquivo executável que está localizado nas máquinas locais. É possível que vários comandos sejam encadeados e executados em uma sequência.
Dado o fato de que houve inúmeras infecções de vírus e outros danos à segurança cibernética causados a ambos os usuários, agências governamentais e redes de negócios, especula-se que este pode ser um dos possíveis vetores de infecção.
Existem dois casos principais que podem ser utilizados pelos criminosos:
- Execução direta de arquivos - O Windows malicioso 10 os atalhos podem ser configurados para iniciar um determinado programa que está disponível na máquina local.
- Execução de código - Os hackers podem incorporar comandos que iniciam o Prompt de Comando ou console do PowerShell e executam vários comandos.
O Windows malicioso 10 atalhos também foram encontrados para contornar o recurso de segurança integrado do sistema operacional chamado ASR, que significa redução da superfície de ataque. Esta é uma coleção de regras de sistema que são usadas para impedir a execução de certas instâncias maliciosas.
Esses atalhos podem ser baixado da Internet e começou automaticamente. Lugares típicos onde essas variedades podem ser encontradas são as páginas de download controladas por hackers e redes de compartilhamento de arquivos como BitTorrent. A outra tática do hacker é a integração do código malicioso em documentos - arquivos de texto, apresentações, planilhas ou bancos de dados. Ao interagir com o elemento malware, os usuários iniciarão a execução do código.
A comunidade de segurança relatou que a vulnerabilidade foi divulgada à Microsoft, porém a empresa não considerou que o bug crítico deveria ser incluído nas atualizações do Patch Tuesday.