Microsoft полтора года не могла устранить 0-day в Windows MSHTML

Microsoft полтора года не могла устранить 0-day в Windows MSHTML

Microsoft полтора года не могла устранить 0-day в Windows MSHTML

Как выяснилось, только что пропатченная уязвимость спуфинга в Windows MSHTML могла использоваться в атаках еще полтора года назад, притом даже против ОС версий 10 и 11. Эксплойт позволяет добиться RCE с помощью вредоносного файла .url.

Обнаруженные экспертами Check Point образцы URL-файлов, специально созданных для атак через CVE-2024-38112, датируются с большим разбросом; самые ранние — январем 2023 года, новейшие — маем 2024-го.

Тестирование одной из последних находок, Books_A0UJKO.pdf.url (результат VirusTotal на 11 июля — 6/64), показало, что при попытке просмотра фейкового PDF ссылка открывается не в Edge или Chrome, а в устаревшем Internet Explorer.

Чтобы проделать этот трюк, злоумышленники вставили в файл значение URL с префиксом mhtml:. При заходе на вредоносный сайт IE выводит диалоговое окно.

 

При выборе дефолтной опции «Открыть» появится предупреждение защиты:

 

Если пользователь проигнорирует его и даст согласие на загрузку веб-контента, вместо документа PDF он получит вредоносный HTA, который запустится на исполнение.

URL-файлы и ранее использовались как первичный вектор атаки. В этом году, например, злоумышленники с их помощью пытались раздавать на Windows трояна Phemedrone; для обхода защиты SmartScreen применялся эксплойт CVE-2023-36025.

Предполагаемый ботовод IcedID инсценировал свою смерть — не помогло

Украинец, разыскиваемый ФБР по делу о распространении трояна IcedID, попытался избежать экстрадиции в США, подкупив полицейских, чтобы те помогли ему попасть в списки умерших. Трюк сработал, но ненадолго.

Как пишет Cybernews со ссылкой на украинский Реестр исполнительных производств, хитрец допустил ошибку: после регистрации смерти киевским ЗАГС (по подложным документам) он остался в Ужгороде, по месту постоянной прописки, и в итоге был пойман.

Как выяснилось, оборотням в погонах удалось выдать за благодетеля безвестный труп, подменив идентификационные данные. Перед этим заказчик предусмотрительно переписал все свое имущество на родственников и знакомых.

Его опасения были не напрасны: через месяц стало известно об успехе Operation Endgame, очередного международного похода против ботнетов, созданных на основе особо агрессивных зловредов, в том числе банковского трояна IcedID.

Поиск подозреваемого после его мнимой смерти был прекращен, однако украинец в итоге чем-то привлек внимание правоохраны. Дело было вновь открыто, к повторному изучению свидетельств, раздобытых Интерполом и ФБР, были привлечены сторонние криминалисты и аналитики, и в итоге следствие пришло к выводу, что фигурант жив.

Триумфальное задержание произошло в конце 2025 года, однако обманщик даже тогда попытался выдать себя за другое лицо, предъявив фальшивые документы.

На его дом, автомобили и парковки наложен арест. Ввиду вероятности побега подозреваемого суд определил размер залога как $9,3 миллиона.

RSS: Новости на портале Anti-Malware.ru