IT之家 前天 13:58
FileFix 攻击被披露:绕过 Win10 / Win11 MoTW 防护,隐蔽执行恶意代码
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

安全研究员mr.d0x揭示了一种名为FileFix的新型攻击手段,该方法绕过了Windows 10和11系统的“标记网络”(MoTW)保护,通过诱骗用户保存并执行伪装的HTML文件来运行恶意脚本。攻击者利用社会工程学,诱导用户将网页保存为.HTA文件,从而绕过安全防护,执行PowerShell命令。这种攻击方式隐蔽性强,一旦用户打开.HTA文件,恶意脚本就会立即运行。有效的防御措施包括禁用或删除mshta.exe,以及启用文件扩展名可见性,并阻止HTML附件。

📌 FileFix是一种新型攻击手段,它利用浏览器保存HTML网页的方式,绕过Windows系统的MoTW保护,进而执行恶意脚本。

🖱️ 攻击的核心在于诱骗用户将网页保存为.HTA文件,.HTA文件是HTML应用程序,可以执行HTML和脚本内容。

⚠️ 攻击者使用社会工程学手段,诱导用户保存伪装的HTML页面,例如伪装成多因素认证(MFA)代码备份页面。

🛡️ 这种攻击的防御措施包括禁用或删除mshta.exe,启用文件扩展名可见性,以及阻止电子邮件中的HTML附件。

IT之家 7 月 2 日消息,科技媒体 bleepingcomputer 昨日(7 月 1 日)发布博文,报道称安全研究专家 mr.d0x 披露名为 FileFix 的新型攻击手段,可以绕过 Windows 10 / Windows 11 系统中标记网络(MoTW)保护,利用浏览器保存 HTML 网页的方式执行恶意脚本。

FileFix 作为替代 ClickFix 的攻击手段,会诱骗用户将伪装的 PowerShell 命令粘贴到文件资源管理器地址栏中。

这种攻击涉及一个钓鱼页面,诱骗受害者复制一个恶意的 PowerShell 命令。一旦用户将其粘贴到文件资源管理器后,Windows 就会执行 PowerShell,让攻击非常隐蔽。

在新型的 FileFix 攻击中,攻击者会使用社会工程学手段诱骗用户保存一个 HTML 页面(使用 Ctrl+S),并将其重命名为.HTA 文件,这样就会通过 mshta.exe 自动执行嵌入的 JScript。

HTML 应用程序(.HTA)被视为遗留技术。这种 Windows 文件类型可以用来在当前用户上下文中执行 HTML 和脚本内容,使用合法的 mshta.exe 命令处理。

研究员发现,在 HTML 文件以“Webpage, Complete”(MIME 类型为 text / html)保存后,它们不会接收到 MoTW 标签,允许脚本在没有任何警告的情况下执行。

受害者打开.HTA 文件后,没有任何警告的情况下,嵌入的恶意脚本会立即运行。攻击中最具挑战性的部分是社会工程学步骤,需要诱骗受害者保存一个网页并重命名它。

一种绕过这种方法的方式是设计更有效的诱饵,例如恶意网站提示用户保存多因素认证(MFA)代码,以保持对服务的未来访问。

页面会指导用户按下 Ctrl+S(另存为),选择“Webpage, Complete”,并将文件保存为 'MfaBackupCodes2025.hta'。IT之家附上演示视频如下:

针对这种 FileFix 攻击变体,有效防御策略包括禁用或删除环境中的 'mshta.exe' 二进制文件(位于 C:\Windows\System32 和 C:\Windows\SysWOW64);此外,用户可以考虑在 Windows 上启用文件扩展名可见性,并阻止电子邮件中的 HTML 附件。

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

FileFix Windows安全 MoTW HTML mshta.exe
相关文章