FileFix: новая атака через адресную строку проводника Windows

FileFix: новая атака через адресную строку проводника Windows

FileFix: новая атака через адресную строку проводника Windows

Исследователь в области кибербезопасности, известный под псевдонимом mr.d0x, представил новый вектор атаки под названием FileFix — это вариация атаки ClickFix, только теперь вместо командной строки используется привычный интерфейс проводника Windows.

В классических атаках ClickFix пользователь заходит на поддельную веб-страницу — например, якобы не может пройти капчу или «исправить ошибку», мешающую загрузке сайта.

Затем он нажимает на кнопку, и в буфер обмена копируется вредоносная команда PowerShell. Пользователю предлагают вставить её в командную строку, чтобы «решить проблему».

Как объяснил mr.d0x, теперь вместо командной строки злоумышленник просит вставить «путь к файлу» в адресную строку проводника Windows. А проводник, как оказалось, может исполнять команды, если они вставлены в определённом виде.

Всё замаскировано:

  • Страница-фейк выглядит как уведомление о полученном файле.
  • Кнопка «Открыть в проводнике» запускает окно выбора файла.
  • В буфер обмена незаметно копируется PowerShell-команда.
  • Вместо явного скрипта — якобы путь к файлу, спрятанный в комментарии PowerShell.
  • Пользователь вставляет его в адресную строку проводника — и команда выполняется.

 

Чтобы юзер случайно не выбрал файл на своём компьютере, mr.d0x добавил в код страницы блокировку выбора файла. Если человек всё-таки кликает не туда, появляется сообщение: «Вы не выполнили инструкцию, попробуйте ещё раз».

Почему это опасно? Потому что всё выглядит максимально правдоподобно и происходит в привычных интерфейсах — никакого запуска терминала, только Windows и якобы файл.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Яндекс приобрёл 50% SolidSoft и создаёт СП для развития WAF-решений

Яндекс сообщил о приобретении 50% капитала компании SolidSoft — одного из ведущих российских разработчиков WAF-решений (web application firewall). Эта сделка направлена на усиление экспертизы подразделения Yandex B2B Tech, которое работает с корпоративными клиентами и развивает направления в области кибербезопасности.

Также SolidSoft и Yandex B2B Tech объявили о создании совместного предприятия, которое будет заниматься развитием технологий защиты веб-приложений. О сделке сообщило издание РБК со ссылкой на представителей компаний.

Как уточняется, Яндекс получит опцион на увеличение своей доли в будущем. Управлять совместной компанией будет представитель SolidSoft. При этом SolidSoft сохранит возможность самостоятельной разработки продуктов, а также продолжит выполнение обязательств перед текущими заказчиками.

SolidSoft входит в число лидеров российского WAF-рынка. По итогам 2024 года её выручка превысила 900 млн рублей. Среди заказчиков компании — в том числе и Яндекс.

Сумма сделки не разглашается. По оценке экспертов, опрошенных РБК, она может составлять от 3 до 4 млрд рублей.

«Компания — один из основных бенефициаров курса на импортозамещение и в последние годы развивается быстрее рынка. Приобретение доли в SolidSoft позволяет Yandex Cloud занять сильные позиции на перспективном рынке защиты веб-приложений. В случае дальнейшей технологической интеграции решения SolidSoft получат значительный потенциал масштабирования за счёт широкой клиентской базы и развитой партнёрской экосистемы Yandex Cloud», — прокомментировал результат сделки аналитик Apple Hills Digital Василий Пименов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru