
W moim poprzednim artykule pokazałem jak atakujący mogą ominąć Microsoft Defender SmartScreen za pomocą plików ISO, umożliwiając uruchomienie złośliwych plików wykonywalnych bez wywoływania ostrzeżeń bezpieczeństwa.
Wykorzystywana technika dotyczyła uruchamiania złośliwego kodu po pobraniu, gdzie atakujący instruuje ofiarę, aby rozpakowała i uruchomiła malware. Jednak atakujący nadal potrzebują skutecznej metody dostarczenia plików ISO, nie będąc zablokowanymi przez systemy zabezpieczeń poczty e-mail.
W tym krótkim artykule poddam analizie nowo odkryty sposób na ominięcie filtrowania spamu w Outlooku poprzez URL obfuscation, który pozwala atakującym wysyłać złośliwe pliki ISO przez e-mail, które nie trafiają do kwarantanny ani folderu SPAM.
Szczegóły techniczne URL obfuscation
Mechanizm filtrowania spamu w Outlooku został zaprojektowany do wykrywania i blokowania e-maili, które zawierają bezpośrednie linki do plików z rozszerzeniami uznawanymi za niebezpieczne (np. .iso, .exe). Na przykład wiadomość e-mail zawierająca link: https://afine.com/update.iso zostałaby oznaczona jako podejrzana i automatycznie przeniesiona do folderu „Junk", aby zapobiec pobieraniu potencjalnie szkodliwych plików.

Mimo to atakujący mogą uniknąć wykrycia, stosując URL obfuscation poprzez obfuskację hiperłączy (ang. hyperlink obfuscation). Wówczas Outlook nie jest w stanie prawidłowo analizować rzeczywistego celu linku, jeśli zostanie on osadzony pod niepozornym tekstem. Na przykład:


<a href="https://afine.com/update.iso">https://afine.com/update</a>Jak pokazano poniżej Mechanizm filtrowania spamu w Outlooku nie zablokował tak osadzonych hiperłączy:

W tym przypadku odbiorca widzi bezpiecznie wyglądający link: https://afine.com/update, jednak kliknięcie go spowoduje pobranie pliku update.iso, który może zawierać złośliwe oprogramowanie.
Skutki wykorzystania URL obfuscation
Skuteczność filtrowania spamu w Outlooku jest znacząco ograniczona, atakujący są w stanie omijać zabezpieczenia i swobodnie dostarczać złośliwe pliki. Użytkownicy, klikając obfuskowane linki, mogą nieświadomie pobierać i uruchamiać malware.
Firmy polegające na zabezpieczeniach wbudowanych w Outlooka są narażone na ataki phishingowe i rozsyłanie malware.
Zalecenia
Skuteczność filtrowania spamu w Outlooku jest znacząco ograniczona, atakujący są w stanie omijać zabezpieczenia i swobodnie dostarczać złośliwe pliki. Użytkownicy, klikając obfuskowane linki, mogą nieświadomie pobierać i uruchamiać malware.
Firmy polegające na zabezpieczeniach wbudowanych w Outlooka są narażone na ataki phishingowe i rozsyłanie malware.
Podsumowanie
Ta podatność pokazuje fundamentalną słabość mechanizmów bezpieczeństwa e-maili w Outlooku. Atakujący mogą łatwo wykorzystać URL obfuscation do rozsyłania malware za pomocą ukrytych hiperłączy. Użytkownicy i organizacje powinni wdrożyć proaktywne środki bezpieczeństwa, aby minimalizować ryzyko ataków phishingowych.
Microsoft sklasyfikował to jako problem niskiego ryzyka i nie przyznał dla niego CVE. Łatka może pojawić się później niż wcześniej, dlatego zdecydowałem się upublicznić informacje, aby użytkownicy mogli już teraz świadomie chronić się przed tym zagrożeniem.

Jeśli ten artykuł był dla Ciebie pomocny, koniecznie sprawdź mój poprzedni wpis dotyczący omijania Microsoft Defender SmartScreen przy użyciu plików ISO. Zrozumienie obu technik pozwala lepiej poznać cały łańcuch ataku i zabezpieczyć się przed zagrożeniami.




