Informagno | Gestão em TI

Novo ataque FileFix executa JScript enquanto ignora alertas do Windows MoTW

New FileFix attack

Um novo ataque do FileFix permite executar scripts maliciosos enquanto ignora a proteção Mark of the Web (MoTW) no Windows, explorando como os navegadores lidam com páginas HTML salvas.

A técnica foi criada pelo pesquisador de segurança mr.d0x. Na semana passada, o pesquisador mostrou como o primeiro método FileFix funcionava como uma alternativa aos ataques ‘ClickFix’, enganando os usuários e fazendo-os colar um comando disfarçado do PowerShell na barra de endereços do Explorador de Arquivos.

O ataque envolve uma página de phishing para induzir a vítima a copiar um comando malicioso do PowerShell. Depois que a vítima o insere no Explorador de Arquivos, o Windows executa o PowerShell, tornando-se um ataque bastante sutil.

Com o novo ataque FileFix , um invasor usaria engenharia social para enganar o usuário e fazê-lo salvar uma página HTML (usando Ctrl+S) e renomeá-la para .HTA, que executa automaticamente o JScript incorporado via mshta.exe.

Aplicativos HTML (.HTA) são considerados tecnologia legada. Este tipo de arquivo do Windows pode ser usado para executar HTML e conteúdo de script usando o arquivo legítimo mshta.exe no contexto do usuário atual.

O pesquisador descobriu que quando arquivos HTML são salvos como “Página da Web, Completa” (com tipo MIME text/html), eles não recebem a tag MoTW, permitindo a execução do script sem avisos ao usuário.

Quando a vítima abre o arquivo .HTA, o script malicioso incorporado é executado imediatamente, sem nenhum aviso.

A parte de maior atrito do ataque é a etapa de engenharia social, em que as vítimas precisam ser enganadas para salvar uma página da web e renomeá-la.

Uma maneira de contornar isso é criar uma isca mais eficaz, como um site malicioso que solicite que os usuários salvem códigos de autenticação multifator (MFA) para manter o acesso futuro a um serviço.

A página instruiria o usuário a pressionar Ctrl+S (Salvar como), escolher “Página da Web, Concluído” e salvar o arquivo como ‘MfaBackupCodes2025.hta’.

Embora isso exija mais interação, se a página maliciosa parecer genuína e o usuário não tiver um conhecimento profundo sobre extensões de arquivo e avisos de segurança, ele ainda poderá cair nela.

Uma estratégia de defesa eficaz contra essa variante do ataque FileFix é desabilitar ou remover o binário ‘mshta.exe’ do seu ambiente (encontrado em C:\Windows\System32 e C:\Windows\SysWOW64).

Além disso, considere habilitar a visibilidade da extensão de arquivo no Windows e bloquear anexos HTML em e-mails.

Fonte: https://www.bleepingcomputer.com/news/security/new-filefix-attack-runs-jscript-while-bypassing-windows-motw-alerts/

Informagno Gestão em TI
Política de Privacidade

Ao visitar um site, com a ajuda dos cookies, arquivos de internet que armazenam temporariamente seus acessos, armazenamos seu comportamento dentro daquele ambiente. A ideia é que essas informações sejam utilizadas a seu favor, principalmente, para oferecer uma experiência mais personalizada, com produtos e serviços que façam a diferença para você. No entanto, em respeito ao seu direito de privacidade, é possível permitir ou não certos tipos de cookies, que estão disponíveis para você alterar em nossas configurações, a qualquer momento.