详细内容或原文请订阅后点击阅览
Microsoft并没有修复8岁的捷径利用滥用间谍
'仅'当地访问虫,但在北韩国,俄罗斯和中国攻击趋势剥削大道的重要部分已在长达八年的间谍活动中使用,但是微软没有解决问题的迹象,这显然认为这是一个低优先事项。
来源:The Register _恶意软件在为期八年的间谍活动中使用了Windows中趋势微观的剥削大道,但微软没有解决问题的迹象,这显然认为这是这一优先级。
攻击方法是低技术,但有效,依赖于带有命令下载恶意软件的恶意.lnk快捷方式。在似乎指向合法文件或可执行文件时,这些快捷方式悄悄地包含了额外的说明,以获取或打开包装,并尝试运行恶意有效载荷。
通常,快捷方式的目标和命令行参数在窗口中可以清晰可见,使可疑命令易于发现。但是趋势的零日倡议表示,它观察到朝鲜支持的船员用白色的巨大的命令行填充了命令行的争论,将实际的命令掩埋在用户界面中的实际命令。
趋势于去年9月向微软报告了这一点,并估计它自2017年以来已被使用。它说已经发现了近1,000个篡改的.LNK文件,但估计实际攻击数量可能更高。
“这是攻击者正在使用的许多错误之一,但这是没有修补的,这就是为什么我们将其报告为零日的原因。
寄存器“我们告诉微软,但他们认为这是一个UI问题,而不是安全问题。因此,它不符合其服务的标准作为安全更新,但可能会在以后的OS版本中固定,或者按照这些行中的内容进行了修复。”
在浏览恶意.lnk样品后,安全店说,其中绝大多数文件来自国家赞助的攻击者(约70%),用于间谍活动或信息盗窃,另有20%的经济收益。在国家赞助的机组人员中,有46%的袭击来自朝鲜,而俄罗斯,伊朗和中国各自占活动的18%。
在这里 reg