威胁行为体正结合FileFix与缓存走私攻击,以规避安全防护机制

阅读量9494

发布时间 : 2025-10-29 17:29:15

x
译文声明

本文是翻译文章,文章原作者 Tushar Subhra Dutta ,文章来源:cybersecuritynews

原文地址:https://cybersecuritynews.com/filefix-and-cache-smuggling-attacks/

译文仅供参考,具体内容表达以及含义原文为准。

网络安全研究人员发现了一场复杂的钓鱼攻击活动,该活动结合了两种新兴攻击技术以绕过传统安全防御。

这种混合攻击方法将FileFix社会工程战术缓存走私(cache smuggling) 相结合,在不触发基于网络的检测系统的情况下投放恶意软件 payload。

这一演变标志着威胁行为者规避端点检测与响应(EDR)解决方案的重大策略转变——通过消除恶意代码执行期间建立互联网连接的需求,实现隐蔽攻击。

攻击始于一个伪装成合法FortiClient合规检查器界面的欺骗性钓鱼页面。

受害者被社会工程诱导,将剪贴板内容粘贴到Windows资源管理器地址栏中执行恶意命令。

该技术利用FileFix方法学,通过资源管理器地址栏的2048字符限制传递远大于传统ClickFix攻击(受限于Windows“运行”对话框的260字符)的payload。

攻击者通过在命令中填充空格进一步隐藏恶意内容:用户只能看到看似无害的文本,而恶意PowerShell脚本则隐藏在不可见部分。

此攻击活动与传统恶意软件分发方法的核心区别在于,它创新性地利用缓存走私在受害者系统上预放置payload。

不同于安全工具通常监控的常规Web请求下载恶意文件,该攻击利用浏览器缓存机制,将伪装成合法图像文件的嵌入式可执行文件存储在本地。

MalwareTech分析师在Expel Security的威胁情报调查中发现了这一技术:第一阶段加载器直接从浏览器缓存中提取第二阶段payload,不产生任何可疑网络流量

技术实现细节如下:JavaScript代码使用fetch()函数检索伪造的JPG文件(实为包含恶意payload的ZIP归档)。

通过将HTTP Content-Type标头设置为image/jpeg,攻击者诱骗浏览器将可执行文件缓存为标准静态资源。

随后,嵌入式PowerShell脚本搜索浏览器缓存目录定位走私的ZIP文件,提取内容并执行恶意软件,全程不建立任何会触发网络监控系统的外部连接

高级Exif走私技术

在基础缓存走私原理之上,安全研究人员开发了更复杂的变体——利用Exif元数据隐藏在合法图像文件中。

该技术利用可交换图像文件格式(Exif)规范,允许在JPG图像中存储高达64 KB的元数据。

通过将恶意payload嵌入超大Exif字段同时保持图像结构有效,攻击者可创建完全正常的照片,其中隐藏的可执行代码无法通过常规检查发现

实现过程利用了Exif解析器处理ASCII字符串字段的特性:大多数软件将空字节视为字符串终止符,但Exif规范通过单独的长度字段定义实际数据大小。

研究人员演示了如何构造图像描述字段:先放置良性文本,后跟空字节,再用分隔符标记包裹payload数据。

当通过Windows资源管理器属性查看时,仅显示无害描述;而完整恶意payload仍嵌入文件结构中,可通过PowerShell正则表达式匹配特定字节模式程序化提取

这种Exif走私方法解决了早期缓存走私实现的多个缺陷:

传统方法仅将可执行文件重命名为图像文件,会生成损坏的图像图标,并面临防火墙内容类型验证的检测风险。

新技术生成完全有效的JPG文件,可正常显示图像,同时包含无需专用Exif解析器即可提取的隐藏payload。

测试表明,此方法可通过多种攻击向量生效,包括Microsoft Outlook电子邮件附件——即使禁用预览功能,图像仍会被预先缓存,可能在用户打开邮件前提前投放payload

本文翻译自cybersecuritynews 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全KER All Rights Reserved 京ICP备08010314号-66