Início Tech Cibercriminosos aproveitam vulnerabilidades no Internet Explorer em ataques online

Cibercriminosos aproveitam vulnerabilidades no Internet Explorer em ataques online

39
0
cibercriminosos usam o Internet Explorer para atacar
Foto: Reprodução

Os atacantes estão tentando fazer com que os usuários do Windows 10 e 11 habilitem a execução remota de código para acessar seus computadores, alertam os pesquisadores da Check Point Research.

A equipe da Check Point Software descobriu um novo ataque de falsificação realizado por agentes de ameaças que estão se valendo de arquivos de atalho do Internet Explorer para atrair usuários do Windows 10 e 11 e executar código remotamente. A vulnerabilidade explorada neste ataque é a CVE-2024-38112, sendo recomendado que os usuários da Microsoft apliquem os patches imediatamente.

Os cibercriminosos estão se aproveitando do Internet Explorer em um novo ataque de falsificação de Dia Zero e os pesquisadores da Check Point Software divulgaram as principais descobertas sobre essa situação:

– Os atacantes estão manipulando os usuários do Windows 10/11 para permitir a execução remota de código e acessar seus computadores.
– Essa vulnerabilidade tem sido explorada em ambientes reais por mais de um ano, podendo afetar milhões de usuários.
– A Check Point Research informou a Microsoft sobre a vulnerabilidade em maio de 2024 e os patches foram disponibilizados em 9 de julho do mesmo ano.
– É recomendado que os usuários realizem atualizações e apliquem patches regularmente em todos os softwares para se protegerem contra ameaças cibernéticas.

Os pesquisadores da Check Point Software destacaram que os atacantes estão usando métodos novos para atrair usuários do Windows e executar código remotamente. Eles estão usando arquivos de Atalho da Internet do Windows (.url) para chamar o Internet Explorer e redirecionar para uma URL controlada pelo atacante. Um truque adicional foi utilizado para ocultar a extensão maliciosa “.hta”.

Ao abrir a URL com o Internet Explorer, os atacantes conseguiram explorar o computador da vítima, mesmo que o sistema operacional seja o Windows 10 ou 11, ao invés de navegadores mais modernos e seguros como Chrome, Arc ou Brave.

É relevante observar que os agentes de ameaças frequentemente utilizam arquivos .url como vetor de ataque inicial em suas campanhas. A Check Point Software descobriu arquivos .url maliciosos datados de janeiro de 2023 até maio de 2024, sugerindo que essa técnica tem sido utilizada há um bom tempo.

Os pesquisadores alertam os usuários do Windows a estarem atentos a arquivos .url recebidos de fontes não confiáveis para evitar serem vítimas de ataques cibernéticos. A Homework, iniciativa da Compasso, visa promover transformações no mundo do trabalho, nos negócios e na sociedade.

DEIXE UMA RESPOSTA

Por favor digite seu comentário!
Por favor, digite seu nome aqui