Dataconomy PL
Subscribe
No Result
View All Result
Dataconomy PL
Subscribe
No Result
View All Result
Dataconomy PL
No Result
View All Result

Dlaczego ta nieszkodliwie wyglądająca ikona na pulpicie może w rzeczywistości być bronią

byKerem Gülen
24 listopada 2025
in Cybersecurity, News
Home Cybersecurity
Share on FacebookShare on Twitter

Jak wynika z nowych raportów bezpieczeństwa, sponsorowane przez państwo grupy hakerskie aktywnie wykorzystują długotrwałą lukę w plikach skrótów systemu Windows (LNK) do przeprowadzania cyberataków na instytucje rządowe i dyplomatów. Luka, oznaczona jako CVE-2025-9491, umożliwia atakującym ukrycie złośliwego kodu w pozornie nieszkodliwych ikonach skrótów używanych codziennie przez miliony użytkowników. Pomimo rosnącej liczby ataków Microsoft podobno zdecydował się nie publikować bezpośredniej łatki usuwającej ten problem, powołując się na ryzyko naruszenia legalnej funkcjonalności systemu operacyjnego. Pliki Windows LNK są zwykle używane do wskazywania aplikacji lub dokumentów. Można je jednak skonfigurować również do wykonywania poleceń systemowych. Luka polega na sposobie, w jaki system Windows wyświetla użytkownikowi właściwości plików. Chociaż interfejs użytkownika systemu Windows wyświetla tylko pierwsze 255 znaków ścieżki docelowej skrótu, sam format pliku obsługuje do 4096 znaków. Atakujący wykorzystują tę lukę, „wypełniając” swoje złośliwe polecenia rozległymi białymi znakami. Gdy użytkownik sprawdza właściwości pliku, widzi łagodną ścieżkę, ale ukryte złośliwe argumenty — takie jak skrypty PowerShell pobierające złośliwe oprogramowanie — są wykonywane natychmiast po otwarciu pliku. Badacze bezpieczeństwa powiązali tę technikę z głośnymi kampaniami szpiegowskimi. Jedna z grup, oznaczona jako XDSpy, atakowała agencje rządowe w Europie Wschodniej. W tych atakach grupa wykorzystywała pliki LNK do uruchomienia legalnego pliku wykonywalnego podpisanego przez Microsoft. Ten plik wykonywalny następnie pobrał złośliwy plik DLL w celu zainstalowania ładunku „XDigo”, który potrafi kraść poufne dane, przechwytywać zrzuty ekranu i rejestrować naciśnięcia klawiszy. Zaobserwowano, że innym czynnikiem zagrażającym, zidentyfikowanym jako UNC6384, którego celem są europejscy dyplomaci. Grupa ta stosuje podobną taktykę uzupełniania białych znaków, aby ukryć polecenia PowerShell, które wdrażają trojana zdalnego dostępu PlugX, narzędzie powszechnie kojarzone z chińskimi operacjami cyberszpiegowskimi. Raporty wskazują, że ataki te zostały wykorzystane do skompromitowania systemów na Węgrzech, w Belgii i innych krajach należących do NATO. Według raportów Help Net Security firma Microsoft ustaliła, że ​​ta konkretna luka „nie spełniała wymagań obsługi”. Firma stoi na stanowisku, że możliwość uruchamiania programów za pomocą skrótów z argumentami jest podstawową cechą systemu operacyjnego Windows, a zmiana tego zachowania może zakłócać działanie legalnego oprogramowania. Zamiast poprawiać kod, Microsoft polega na swoim ekosystemie zabezpieczeń, aby złagodzić zagrożenie. Firma twierdzi, że Microsoft Defender jest w stanie oznaczać złośliwe skróty, a funkcja Smart App Control może blokować niezaufane pliki pobrane z Internetu. Eksperci ds. bezpieczeństwa radzą użytkownikom, aby traktowali pliki LNK z taką samą ostrożnością, jak w przypadku plików wykonywalnych (.EXE), zwłaszcza gdy docierają one pocztą elektroniczną lub znajdują się w archiwach ZIP. Ponieważ interfejs systemu Windows może nie ujawniać pełnego zagrożenia związanego z plikiem, kontrola wizualna nie jest już niezawodnym środkiem bezpieczeństwa. W środowiskach korporacyjnych zespołom ds. bezpieczeństwa zaleca się skonfigurowanie zasad, takich jak AppLocker, w celu ograniczenia plików skrótów do uruchamiania narzędzi wiersza poleceń, takich jak PowerShell. Dla użytkowników indywidualnych aktualizacja oprogramowania antywirusowego pozostaje główną linią obrony przed atakami typu „zero-click” lub „jednym kliknięciem”.


Autor wyróżnionego obrazu

Tags: Windows 11

Related Posts

XBrew Lab prezentuje na targach CES 2026 beznabojowy ekspres do kawy nitro

XBrew Lab prezentuje na targach CES 2026 beznabojowy ekspres do kawy nitro

9 stycznia 2026
Google przekształca Gmaila dzięki AI Inbox i wyszukiwaniu w języku naturalnym

Google przekształca Gmaila dzięki AI Inbox i wyszukiwaniu w języku naturalnym

9 stycznia 2026
TikTok nawiązuje współpracę z FIFA w zakresie najważniejszych wydarzeń z Mistrzostw Świata

TikTok nawiązuje współpracę z FIFA w zakresie najważniejszych wydarzeń z Mistrzostw Świata

9 stycznia 2026
Dell wprowadza zdezagregowaną infrastrukturę dla nowoczesnych centrów danych

Dell wprowadza zdezagregowaną infrastrukturę dla nowoczesnych centrów danych

9 stycznia 2026
Xbox Developer Direct powraca 22 stycznia z Fable i Forza Horizon 6

Xbox Developer Direct powraca 22 stycznia z Fable i Forza Horizon 6

9 stycznia 2026
YouTube umożliwia teraz ukrywanie filmów Short w wynikach wyszukiwania

YouTube umożliwia teraz ukrywanie filmów Short w wynikach wyszukiwania

9 stycznia 2026

Recent Posts

  • XBrew Lab prezentuje na targach CES 2026 beznabojowy ekspres do kawy nitro
  • OpenAI przejmuje zespół Convogo, aby zwiększyć wysiłki w zakresie chmury AI
  • Snowflake przejmuje platformę obserwowalności Observe
  • Google przekształca Gmaila dzięki AI Inbox i wyszukiwaniu w języku naturalnym
  • Dochodzenie UE i Wielkiej Brytanii w sprawie X w związku z brakiem zabezpieczeń Groka

Recent Comments

Brak komentarzy do wyświetlenia.
Dataconomy PL

COPYRIGHT © DATACONOMY MEDIA GMBH, ALL RIGHTS RESERVED.

  • Sample Page

Follow Us

  • Sample Page
No Result
View All Result
Subscribe

This website uses cookies. By continuing to use this website you are giving consent to cookies being used. Visit our Privacy Policy.