首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

有黑客试图将Windows 10 设置应用的配置文件武器化

日前有研究人员发现部分地下技术社区流传着通过Windows 10设置应用配置文件下载执行恶意文件的示例。

该配置文件似乎引起不少研究人员和黑客的注意,因为在某些条件下可以用其下载远程文件甚至直接执行等。

该攻击策略主要依靠设置应用程序的SettingContent-ms快捷方式,当用户加载该文件可自动打开设置程序。

通过Microsoft Office组件加载恶意文件:

有研究人员发现通过直接加载配置文件的情况下还无法直接执行恶意代码,但仍可以通过其他途径完成操作。

这里又得再次提Microsoft Office OLE 组件,该组件在最近几年里已经被发现较多漏洞并且已经被黑客利用。

这次的攻击策略同样是利用 Microsoft Office OLE 组件的特性(不是漏洞)来弹出提示提醒用户点击确认按钮。

当然如果用户点击确认打开的话,恶意脚本就可以在后台自动下载可执行文件甚至是其他类型的恶意代码等。

示例代码:

下列代码复制粘贴到文本中再将文本后缀改为.SettingContent-ms再打开,没有提示的情况下会打开计算器。

直接下载研究人员制作好的示例代码测试:https://dl.lancdn.com/landian/Script/test.SettingContent-ms

windows.immersivecontrolpanel_cw5n1h2txyewy!microsoft.windows.immersivecontrolpanel

%windir%\system32\cmd.exe /c calc.exe

%windir%\system32\control.exe

@shell32.dll,-4161

@shell32.dll,-4161

越来越多的黑客参与测试试图将其武器化:

目前研究人员扫描到越来越多的基于此类文件的脚本,黑客们试图将此类文件制作成可利用的脚本用于攻击。

但通过Microsoft Office OLE组件完成攻击的话最终需要用户确认,即用户必须点击打开按钮才可完成攻击。

目前尚未发现有黑客通过其他方式直接完成远程文件的下载与执行,不知道后续黑客会不会获得突破性进展。

当然既然现在事情已经发生按理说微软应该会进行干预,如在Microsoft Office OLE中对调用方式进行调整。

  • 发表于:
  • 原文链接https://kuaibao.qq.com/s/20180704B1FVEX00?refer=cp_1026
  • 腾讯「腾讯云开发者社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。
  • 如有侵权,请联系 cloudcommunity@tencent.com 删除。

扫码

添加站长 进交流群

领取专属 10元无门槛券

私享最新 技术干货

扫码加入开发者社群
领券