当心黑客可以使用Chrome远程窃取你的Windows密码

VSole2022-08-19 08:00:00

但为什么你的Windows PC会自动将你的凭据移交给服务器?

DefenseCode的研究员博斯科·斯坦科维奇(Bosko Stankovic)发现,只要访问一个包含恶意SCF文件的网站,受害者就可以在不知不觉中通过Chrome和SMB协议与黑客共享其计算机的登录凭据。

这项技术并不是新技术,而是由树桩网— 一个专门设计用来摧毁伊朗核计划的强大恶意软件,使用Windows快捷方式LNK文件破坏系统。

与其他攻击不同的是,这种SMB身份验证相关的攻击是继IE和Edge之后首次在Google Chrome上公开展示的。

Chrome+SCF+SMB=窃取Windows凭据

SCF(Shell Command File)快捷方式文件格式的工作原理与LNK文件类似,旨在支持一组有限的Windows资源管理器命令,帮助定义桌面上的图标,例如“我的电脑”和“回收站”。

斯坦科维奇在一篇描述该漏洞的博客文章中写道:“目前,攻击者只需诱使受害者(使用完全更新的谷歌Chrome和Windows)访问他的网站,就可以继续使用受害者的身份验证凭据”。

基本上,桌面上的快捷链接是一个文本文件,具有特定的shell代码语法,用于定义图标/缩略图的位置、应用程序的名称及其位置。

由于Chrome信任Windows SCF文件,攻击者可以诱使受害者访问其网站,其中包含恶意创建的快捷方式文件,该文件会自动下载到目标系统上,而无需提示用户确认。

一旦用户打开包含下载文件的文件夹,无论是立即打开还是稍后打开,该文件都会自动运行以检索图标,而无需用户单击它。

但是,攻击者创建的恶意SCF文件没有设置图标图像的位置,而是包含远程SMB服务器的位置(由攻击者控制)。

因此,一旦SCF文件试图检索图标图像,它就会通过SMB协议与攻击者控制的远程服务器进行自动身份验证,交出受害者的用户名和哈希密码版本,允许攻击者使用您的凭据对您的个人计算机或网络资源进行身份验证。

斯坦科维奇说:“在远程SMB服务器上设置图标位置是一个已知的攻击向量,它在访问远程文件共享之类的服务时滥用Windows自动认证功能。

但在Stuxnet攻击之后,微软强迫LNK文件仅从本地资源加载图标,这样它们就不会再容易受到此类攻击的攻击,从而从外部服务器加载恶意代码。

然而,SCF文件被单独留下。

通过SCF文件利用LM/NTLM哈希身份验证

图片来源:SANS

如果您不知道,这就是通过服务器消息块(SMB)协议与NTLM质询/响应身份验证机制结合使用的方式。

简而言之,LM/NTLM身份验证分为4个步骤:

  • Windows用户(客户端)尝试登录到服务器。
  • 服务器用质询值进行响应,要求用户使用其哈希密码加密质询值并将其发送回。
  • Windows通过向服务器发送客户端的用户名和密码的哈希版本来处理SCF请求。
  • 然后,如果客户端的哈希密码正确,服务器将捕获该响应并批准身份验证。

现在,在Stankovic详细阐述的SCF攻击场景中,Windows将尝试通过向服务器提供受害者的用户名和NTLMv2密码哈希(个人计算机或网络资源),自动向恶意SMB服务器进行身份验证,如上述步骤3所述。

如果用户是公司网络的一部分,则其公司的系统管理员分配给该用户的网络凭据将发送给攻击者。

如果受害者是家庭用户,受害者的Windows用户名和密码将被发送给攻击者。

[*] SMB Captured - 2017-05-15 13:10:44 +0200
从173.203.29.182:62521-173.203.29.182捕获的NTLMv2响应
用户:Bosko域:主操作系统:LM:
LMHASH:禁用
LM_客户端_挑战:已禁用
NTHASH:98daf39c3a253bbe4a289e7a746d4b24
NT_客户_挑战:010100000000000E5F83E06FCDD201CCF26D91CD9E326E000000000200000000000
00000000000
Bosko::Master:112233455667788:98daf39c3a253bbe4a289e7a746d4b24:010100000000000E5F83E06FCDD201CCF26D91CD9E326E0000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000

毫无疑问,这些凭证是加密的,但可以在以后“强制”以明文形式检索原始登录密码。

“值得一提的是,无论文件和文件夹设置如何,SCF文件都将在Windows资源管理器中显示为无扩展文件,”研究人员说。“因此,名为picture.jpg.scf的文件将在Windows资源管理器中显示为picture.jpg。这增加了使用scf文件进行攻击的不明显性。”

有时不需要解密密码

由于许多Microsoft服务接受哈希形式的密码,攻击者甚至可以使用加密密码登录到OneDrive Outlook.com、Office 365、Office Online、Skype、Xbox Live和其他Microsoft服务,因此不需要解密。

据研究人员称,此类漏洞还可能对大型组织构成严重威胁,因为它们使攻击者能够模拟其成员之一,使攻击者能够立即重用获得的特权,进一步升级访问权限,获得对其IT资源的访问和控制,并对其他成员进行攻击。

如何防止此类SMB身份验证相关攻击

简单地说,通过防火墙阻止从本地网络到WAN的出站SMB连接(TCP端口139和445),这样本地计算机就无法查询远程SMB服务器。

斯坦科维奇还建议用户考虑通过谷歌浏览器来禁用自动下载。设置→显示高级设置→然后检查“下载前询问每个文件的保存位置”选项

此更改将允许您手动批准每次下载尝试,这将显著降低使用SCF文件进行凭据盗窃攻击的风险。

谷歌已经意识到了这个漏洞,据说正在开发一个补丁,但没有给出何时向用户提供补丁的时间表。

黑客哈希
本作品采用《CC 协议》,转载必须注明作者和本文链接
10月7日凌晨,由于活动异常,某币*交易所暂停了所有通过BNB链的存取款。BNB Chain随后发推称,有黑客提取了约7000万至8000万美元,该平台正在调查潜在的漏洞。不久后,该交易平台CEO发布推文向公众解释了这一黑客攻击事件:对跨链桥BSC Token Hub的利用导致了额外的BNB,其已要求所有验证者暂停BSC。目前估计的影响约为1亿美元。据悉,攻击者通过伪造默克尔证明达成了攻击。这次攻击漏洞突破点是cosmos哈希黑客构造出来,从而导致被攻破。
Neopets 是一个受欢迎的虚拟宠物社区,用户有机会虚拟地拥有和照顾宠物。该网站遭受了数据泄露,其中个人信息或至少 6900 万平台用户被暴露。 供您参考,这是 Neopets 第二次遭受数据泄露。2013 年,黑客在暗网上出售了 2600 万个被盗账户,但在 2016 年,整个数据库在网上向公众泄露。
俄罗斯黑客利用 Outlook 漏洞窃取 NTLM 哈希。微软解释称,攻击者可以通过发送一个精心构造的消息来利用该漏洞来获取 NTLM 哈希值。到远程 SMB 服务器的连接发送用户 NTLM 协商消息,然后攻击者就可以中继该消息来实现对支持 NTLM 认证的其他系统的认证。但邮件发送者并不应该能够配置接收者系统的消息提醒音乐。
CutOut.Pro是一个专门从事图像和视频编辑的人工智能平台,于2024年2月27日面临黑客声称的数据泄露。CutOut.Pro否认了此次泄露,并将此次泄露标记为“明显的骗局”
上周五下午,该公司通过电子邮件发送了数据泄露通知,称其数据库遭到攻击,存储在内的客户数据被盗。西部数据一方面在继续调查此事件,同时也已将其商店做了下线处理。用户访问权限预计将于2023年5月15日恢复。西部数据遭遇网络攻击3月26日,西部数据公司遭遇网络攻击,发现其网络遭到黑客攻击,公司数据被盗,随后发布了数据泄露通知。据TechCrunch报道,一个“未命名”的黑客组织此前入侵了西部数据公司,并声称窃取了10tb的数据。
比特币 ATM 制造商 General Bytes 透露,黑客利用其软件中的零日漏洞从热钱包中窃取了加密货币。General Bytes已在 149 个国家销售了超过 15137 台ATM终端。它支持超过 180 种法定货币,并在全球范围内总共执行了近 2260 万笔交易。由于该事件,其自己的云服务以及其他运营商的独立服务器已被渗透,促使该公司关闭了该服务。
Lapsus$还要求英伟达为Windows、macOS和Linux设备开源其GPU驱动程序,否则他们会公开近几年NVIDIA GPU的所有完整芯片设计、图形技术、计算技术资料。
有报道说,著名的黑客ShinyHunters已泄露了在交友网站MeetMindful上注册的228万用户的数据,黑客在一个可公开访问的黑客论坛上泄漏了数据以供免费下载。此类数据的可用性使交友网站的用户暴露于数项网络犯罪活动中。专家指出,泄漏的转储不包括注册用户交换的消息。MeetMindful尚未确认所谓的数据泄露。7月,ShinyHunters在一个黑客论坛上提供了从18家公司窃取的数据库集合,在线可访问的用户记录超过亿条在线用户记录。
总部位于丹佛的Havenly公司披露了一起影响130万用户的数据泄露事件。上周,ShinyHunters在一个黑客论坛上提供了从18家公司窃取的数据库,超过亿条在线用户记录。威胁参与者发布了属于几个公司的9个新数据库,这些数据库包括Havenly,Indaba Music,Ivoy,Proctoru,Rewards1,Scentbird和Vakinha。ShinyHunters黑客免费发布了包含130万用户记录的Havenly数据库。该公司已通过电子邮件通知受影响的用户,该公司承认最近发现了该数据泄露事件,以应对该事件迫使其重置密码。
据外媒报道,赛门铁克研究人员发现了一个针对全球的医疗机构和相关部门发起间谍活动的黑客组织— Orangeworm,该组织在托管用于控制高科技成像设备的软件的机器上安装可疑木马,例如 X 射线和 MRI 设备以及用于帮助患者完成同意书的机器。 根据赛门铁克周一发布的一份新报告显示,Orangeworm 黑客组织自 2015 年初以来就一直活跃,其目标锁定在美国、欧洲和亚洲的大型跨国公司,主要关注医疗
VSole
网络安全专家