Вектор атаки FileFix позволяет обойти MoTW и запускать скрипты в Windows

Вектор атаки FileFix позволяет обойти MoTW и запускать скрипты в Windows

Вектор атаки FileFix позволяет обойти MoTW и запускать скрипты в Windows

Исследователь mr.d0x рассказал новые подробности вектора атаки под названием FileFix, который позволяет запускать вредоносные скрипты в Windows, обходя стандартную защиту Mark of the Web (MoTW). Всё строится на том, как браузеры сохраняют HTML-страницы.

Неделей ранее mr.d0x уже показал, как можно обмануть пользователя, заставив его вставить специальную PowerShell-команду в адресную строку Проводника Windows. Новый вариант FileFix чуть сложнее, но не менее изобретателен.

Сценарий такой: злоумышленник подсовывает жертве фишинговую страницу с инструкцией сохранить её через Ctrl+S как "Webpage, Complete", а потом переименовать файл в .hta. Почему это опасно? Потому что HTA — это устаревший, но всё ещё рабочий формат HTML-приложений, которые запускаются через встроенный в Windows mshta.exe. А главное — при сохранении страницы в этом режиме файл не получает метку MoTW, то есть Windows не покажет никаких предупреждений при запуске.

В результате — как только пользователь откроет такой файл, встроенный в него скрипт сразу выполнится. Без лишних вопросов и диалогов.

Да, такой трюк требует, чтобы человек сам сохранил файл и сменил расширение — и это, пожалуй, единственная проблема. Но если сайт сделан убедительно (например, подделка под страницу бэкапа MFA-кодов), то даже технически грамотный пользователь может повестись.

 

Что можно сделать, чтобы защититься?

  • Удалить или заблокировать mshta.exe на всех машинах (он находится в C:\Windows\System32 и C:\Windows\SysWOW64).
  • Включить отображение расширений файлов в Windows — чтобы нельзя было легко замаскировать .hta под что-то безобидное.
  • И по возможности — блокировать вложения с HTML-файлами в почте.

Казалось бы, устаревшие технологии вроде HTA уже никому не нужны. Но, как видим, старое зло ещё может выстрелить — особенно если добавить щепотку социальной инженерии.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Windows 11 пугает ошибками файрвола — но на самом деле всё в порядке

Если после июньского обновления Windows 11 вы заметили в Event Viewer странное предупреждение от файрвола, не паникуйте. Microsoft уже подтвердила: ошибка ложная, поэтому её можно просто игнорировать.

Речь идёт о сообщении Event 2042 с текстом «Config Read Failed» и «More data is available». Такое появляется после установки обновления KB5060829 (превью за июнь 2025 года) и касается только систем с Windows 11 24H2.

По словам Microsoft, ошибка связана с новой функцией, которая пока находится в разработке и ещё не до конца встроена в систему. Тем не менее файрвол работает штатно, а дополнительных действий не требуется.

«Эта запись в журнале не указывает на реальные проблемы с безопасностью. Её можно смело игнорировать», — пишет Microsoft.

Корпорация уже готовит фикс и обещает сообщить подробности, как только они появятся.

Кстати, это уже не первый случай за последние месяцы. В апреле Microsoft устраняла баг BitLocker, который появился из-за сбоя в отчётности, а не из-за реальной угрозы. Тогда же была устранена другая проблема — ошибочный код 0x80070643, возникавшая при установке обновлений Windows Recovery Environment.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru