Фишеры используют протокол Windows Search для распространения вредоносов

Фишеры используют протокол Windows Search для распространения вредоносов

Фишеры используют протокол Windows Search для распространения вредоносов

В новой фишинговой кампании злоумышленники используют HTML-вложения, эксплуатирующие поисковой протокол Windows (search-ms URI) для распространения вредоносных программ.

Протокол Windows Search позволяет приложениям запускать Проводник и искать в нём файлы с определёнными параметрами.

Как правило, такой поиск ограничивается локальным индексом устройства, однако в некоторых случаях Windows Search можно заставить извлечь расшаренные файлы с удалённых хостов.

Киберпреступники могут использовать эту функциональность для распространения вредоносных программ. Например, два года назад в компоненте Windows Search нашли уязвимость нулевого дня, позволяющую заставить поиск запросить общие файловые ресурсы, расположенные на удалённых хостах.

В новом отчёте исследователей из Trustwave SpiderLabs описывается новая киберпреступная кампания, в которой атакующие как раз используют эту функциональность.

В частности, злоумышленники задействуют HTML-вложения для запуска поиска на собственных серверах. В одной из таких атак специалисты отметили вложение в формате HTML, замаскированное под счёт. Этот аттач фишеры поместили в небольшой ZIP-архив, что помогает обойти антивирусную защиту.

 

Сам HTML-файл использует тег <meta http-equiv= «refresh»>, чтобы браузер автоматически открыл вредоносный URL при запуске документа.

 

Если автоматическое открытие веб-страницы не срабатывает из-за настроек браузера, в документе есть кликабельная ссылка, однако здесь уже требуется участие пользователя.

 

Поиск на удалённом сервере может выполняться со следующими параметрами:

  • Query — ищет элементы с «INVOICE».
  • Crumb — определяет область поиска и указывает на вредоносный сервер с помощью Cloudflare.
  • Displayname — переименовывает отображение поиска в «Загрузки», что помогает маскировать вредоносную активность под легитимную.
  • Location — использует сервис туннелирования Cloudflare для маскировки сервера.

Далее устройство получает список файлов с удалённого сервера и выводит ярлык (LNK-файл) в виде счёта. Если пользователь откроет этот файл, запустится BAT-скрипт, размещённый на том же вредоносном сервере.

Защититься от подобных атак достаточно легко: нужно удалить определённые ключи реестра с помощью следующих команд:

reg delete HKEY_CLASSES_ROOT\search /f
reg delete HKEY_CLASSES_ROOT\search-ms /f

Google признала баг в Android: кнопки громкости работают «не туда»

Google официально подтвердила проблему в Android, из-за которой кнопки громкости ведут себя некорректно, если на устройстве включена функция доступности «Выделить для озвучивания» (Select to Speak). О баге компания сообщила в официальной заметке после жалоб пользователей.

Select to Speak — это сервис для людей с нарушениями зрения и пользователей, испытывающих трудности при чтении текста. Он позволяет озвучивать текст на экране, а также читать документы и описывать изображения с помощью камеры смартфона.

При активной Select to Speak кнопки громкости начинают работать не так, как ожидают пользователи:

  • вместо регулировки громкости медиа (музыка, видео, игры) они меняют громкость службы доступности;
  • при использовании камеры нажатие кнопок громкости не делает снимок, хотя многие используют этот способ как удобную «физическую» кнопку спуска.

О проблеме сообщил менеджер сообщества Google Аадил Шайх:

«Мы получили сообщения о том, что кнопки громкости работают некорректно на Android-устройствах с включённой функцией Select to Speak. Например, они регулируют громкость специальных возможностей вместо медиа, а в камере не позволяют сделать фото».

Google пока не уточняет, сколько пользователей столкнулись с проблемой, какие версии Android затронуты и когда именно выйдет фикс. Как правило, подобные баги устраняются в рамках плановых обновлений системы.

Пока фикса нет, Google предлагает простой, но не самый удобный обходной путь — отключить Select to Speak:

  1. Откройте «Настройки».
  2. Перейдите в раздел «Специальные возможности».
  3. Выберите «Выделить для озвучивания».
  4. Отключите ярлык или саму функцию.

Разумеется, для пользователей, которым этот сервис действительно необходим, такой вариант может быть проблемным.

RSS: Новости на портале Anti-Malware.ru