Microsoft禁用应用程序安装程序功能,防止功能被恶意软件滥用

Anna艳娜2024-01-02 11:17:01
根据Microsoft威胁情报团队的说法,被标记为“出于经济动机”的威胁参与者利用ms-appinstaller URI方案进行恶意软件分发。Microsoft已禁用应用程序安装程序功能,以保护用户并防止威胁行为者恶意利用其产品和功能。



据Microsoft威胁情报报告,ms-appinstaller URI方案允许用户使用MSIX包安装程序直接从网站下载和安装应用程序,该方案在恶意活动中被滥用。

研究人员发现,“出于经济动机”的威胁行为者使用ms-appinstaller URI方案进行恶意软件分发,促使Microsoft默认禁用该协议处理程序。


供您参考,ms-appinstaller URI方案可让网站跳过下载和安装步骤,直接无缝方便地安装应用程序。


然而,微软安全响应中心(MSRC)发现网络犯罪分子通过“社会工程和网络钓鱼技术”滥用该功能,让人们通过该协议下载恶意应用程序。


据报道,它被用作恶意软件的访问向量,可能导致勒索软件分发。网络犯罪分子正在销售利用 MSIX 文件格式和处理程序的恶意软件套件。他们通过网站和流行软件的恶意广告分发签名的恶意软件包。


威胁行为者可能选择此向量,因为它可以绕过Microsoft Defender SmartScreen等安全措施和下载可执行文件时的浏览器警告。这项活动的程度仍然未知。然而,多个威胁行为者正在滥用此功能。


选择此向量可能是因为它可以绕过Microsoft Defender SmartScreen等安全措施以及下载可执行文件时的浏览器警告。这项活动的程度仍然未知。然而,多个威胁行为者正在滥用此功能。


根据Mircosoft的博客文章,11月中旬,微软检测到Storm-1113的EugenLoader恶意软件通过模仿Zoom应用程序的搜索广告传播。当有人访问受感染的网站时,会下载恶意 MSIX 安装程序以及其他有效负载,包括Gozi、Redlinestealer、IcedID、Smoke Loader、NetSupport Manager、 Sectop RAT和Lummastealer等恶意软件。



同月,网络犯罪组织Sangria Tempest使用EugenLoader和Carbanak后门传播恶意软件植入。它还使用Google广告来引诱用户下载恶意MSIX软件包,从而导致POWERTRASH的传送,该程序会加载NetSupport和Gracewire(通常与Lace Tempest 相关)。


12月初,Storm-0569被发现通过SEO中毒分发BATLOADER,欺骗Zoom、Tableau、TeamViewer和AnyDesk等合法软件下载。


大约在同一时间,Storm-1674通过Teams上的消息传递虚假登陆页面,欺骗OneDrive和SharePoint等Microsoft服务。威胁行为者创建的租户引诱用户下载欺骗性应用程序,可能会删除SectopRAT或DarkGate。


MSRC发布了CVE-2021-43890的“重要”安全更新,该更新禁用App Installer版本1.21.3421.0中的ms-appinstaller URI方案处理程序。这意味着用户无法使用此协议从网站下载和安装应用程序。


相反,MSIX包会下载到存储设备,用户必须手动安装该应用。微软将继续监控恶意活动,并建议不要从未知网站下载或安装应用程序。


为了减少威胁,Microsoft建议为用户实施防网络钓鱼的身份验证方法,为员工和关键应用程序的外部用户实施条件访问身份验证强度,并教育Microsoft Teams用户验证通信尝试的外部标记。

软件
本作品采用《CC 协议》,转载必须注明作者和本文链接
根据SecurityScorecard发布的《全球第三方网络安全漏洞报告》显示,2023年大约29%的违规行为可归因于第三方攻击媒介,因为许多违规行为的报告没有指定攻击媒介,所以实际比例可能要更高。MOVEit、CitrixBleed和Proself是2023年的软件供应链方面三个最广泛利用的漏洞,其中MOVEit零日漏洞产生广泛影响可能被归咎于第三方、第四方甚至第五方。
近日,以色列网络安全公司Seal Security宣布获得由Vertex Ventures Israel领投的740万美元种子轮融资,Seal归属软件供应链安全赛道,其研发的平台产品主要利用生成式AI为客户提供自动化的修复解决方案,其平均修复时间可从过去几个月缩短到现在的几个小时,足以以应对软件供应链这一日益严峻的挑战。
通过在开源软件包中插入恶意代码来迅速将恶意软件传播到整个软件供应链中是恶意分子常用的攻击手段。然而,最新的研究发现,如果用户等待大约14天后再将这些软件包更新到最新版本,就可以避免受到软件包劫持攻击的不良影响。
软件组成分析(SCA)应用程序安全测试(AST)工具市场的一个细分市场,负责管理开源组件的使用。SCA工具自动扫描应用程序的代码库,包括容器和注册表等相关构件,以识别所有开源组件、它们的许可证遵从性数据和任何安全漏洞。除了提供对开源使用的可见性之外,一些SCA工具还通过区分优先级和自动补救来帮助修复开源漏洞。SCA工具通常从扫描开始,生成产品中所有开源组件的清单报告,包括所有直接和传递依赖项。拥有
软件安全之CRC检测
2023-04-19 09:47:57
k++)//因为这里异或是从数据的高位开始,所以需要计算的数据左移8位,这里就需要计算8次。1)//判断最高位是否为1. 0xEDB88320;//最高位为1,右移一位,然后与0xEDB88320异或???相当于例子2中110与000异或值是不变的
基于各方在自身领域的专业积累,将此次调研工作进行了明确的分工,并将不定期进行调研分享交流会。
各类攻防演练的结果证明,软件供应链攻击已成为投入低、见效快、易突破的有效方式。总体思路与原则:合规是底线,管理是准则,制度是要求,技术是支撑,服务是保障,流程是协作。安全管理制度的建立,能够规范软件供应链涉及的内部、外部角色的行为,同时提供制度性保障。其次,针对软件开发各阶段与存在的风险,引入对应的安全能力,提供技术支撑,确保安全质量。
新推出的开放框架寻求为公司和安全团队提供全面且可行的方式深入了解软件供应链攻击行为及技术。这项名为开放软件供应链攻击参考(OSC&R)的计划由以色列软件物料安全管理公司OX Security主导,评估软件供应链安全威胁,覆盖一系列攻击途径,比如第三方库和组件漏洞、构建及开发系统供应链攻击,以及被黑或恶意软件更新包。
当下,软件开发安全的理念很火,各行各业都已认识到保障应用系统开发安全的重要性,但是要真正实现起来,结果却不是那么理想。
软件常见漏洞的解析
2022-11-28 10:16:06
理论基础漏洞可以定义为“在软件和硬件组件中发现的计算逻辑(例如代码)中的弱点,当被利用时,会对机密性,完整性
Anna艳娜
暂无描述