Ты просто навёл мышку — и потерял всё. Разбор атаки RenderShock

RutoR
Buffer Marketplace
Universal Mixer

Support81

Original poster
Administrator
Сообщения
1 559
Реакции
225
Посетить сайт
Хакеры научились взламывать Windows без единого клика пользователя.
alert.jpg


На корпоративные Windows-системы

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

новая форма цифровой атаки, получившая название RenderShock. Она не требует ни кликов, ни открытия вложений — всё происходит полностью в фоне, через доверенные механизмы предпросмотра и индексации, встроенные в саму операционную систему.

В отличие от классических вредоносных программ, RenderShock использует так называемые пассивные поверхности выполнения — это службы, которые работают автоматически и обрабатывают файлы без участия пользователя. Среди таких уязвимых звеньев оказались панели предпросмотра в проводнике, антивирусные сканеры, службы индексирования и инструменты синхронизации с

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

.

Основная идея атаки — использовать

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

для обработки заведомо вредоносных файлов. Достаточно, чтобы такой файл оказался в папке, доступной для предпросмотра или индексирования, — как сразу же запускается механизм заражения. Это может произойти, если файл попадает в корпоративную почту, на общий диск, в облачную папку или через флешку. Даже простое наведение курсора на файл может привести к попытке подключения к удалённому серверу.

RenderShock работает по чётко выстроенной схеме из пяти этапов. Сначала создаётся вредоносный файл — это может быть документ, изображение, ярлык или файл-полиглот, совмещающий сразу несколько форматов. Далее злоумышленники размещают такие файлы в местах, откуда системы их гарантированно подхватят.

После этого происходит автоматическая активация, когда файл взаимодействует с одним из пассивных компонентов системы. Затем начинается сбор информации — например, путём отправки DNS-запросов или захвата хэшей NTLM для кражи учётных данных. Финальный этап — выполнение удалённого кода или дальнейшее проникновение внутрь инфраструктуры.

Особая опасность RenderShock заключается в том, что атака маскируется под стандартную активность системных процессов. Процессы explorer.exe, searchindexer.exe или preview-обработчики документов Microsoft Office выполняют «обычные действия» — и остаются незамеченными для большинства систем безопасности. Большинство корпоративных

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

не отслеживают сетевую активность таких процессов, а значит — не могут вовремя отреагировать.

Один из примеров показывает, как заражённый LNK-файл внутри ZIP-архива может заставить Windows Explorer загрузить иконку

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

с удалённого сервера. При этом система автоматически передаёт данные аутентификации, даже если пользователь ничего не открывал. Подобные действия происходят мгновенно и скрытно.

urrx1iyqsyxhicloaflnra96xy5saogh.jpeg

Новая схема RenderShock наглядно демонстрирует, насколько уязвимыми становятся даже рутинные и кажущиеся безопасными операции в современных корпоративных средах. Организации, полагающиеся на встроенные средства предпросмотра и автоматическую индексацию, должны пересмотреть свои подходы к безопасности.

Специалисты рекомендуют отключать предпросмотр файлов, ограничить выходящий SMB-трафик, ужесточить настройки безопасности Office и отслеживать нетипичную активность со стороны процессов, связанных с предпросмотром. RenderShock ставит под сомнение фундаментальные принципы доверия к собственным системам — и требует совершенно нового подхода к цифровой гигиене в компаниях.
Подробнее:

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

 
Название темы
Автор Заголовок Раздел Ответы Дата
RuTOR_SUPP Интересно НОЧНОЙ ДОЗОР — не просто игра. Это вызов. Это сеть. Это ты. Сайты/Хостинг/Сервера 0
Support81 Ты слушаешь музыку — хакеры слушают тебя. Marshall, Bose, Jabra и Sony уязвимы Новости в сети 0
Support81 Ты строишь бизнес, а твой бывший устроил распродажу имущества — что произошло с вымогателем VanHelsing Новости в сети 0
Support81 Фейковая биржа, реальные слёзы: 1 пробный депозит — и ты уже не инвестор, а жертва гениальной аферы Новости в сети 0
Support81 Android пропускает атаку в фоне, пока ты читаешь эту новость Новости в сети 0
wrangler65 Сколько ты стоишь? Свободное общение и флейм 2
Support81 Кликнул по ссылке от HR? Возможно, ты уже в руках киберпреступников Новости в сети 0
Support81 Leather, это ты? Новый дрейнер в App Store превратит ваши биткойны в пепел Новости в сети 0
G Валид от которого ты кончишь Раздача email 0
CMDfromBAT Интересно ВЗЛОМАЛ ПЕДОФИЛА. И ТЫ ТОЖЕ МОЖЕШЬ(Kali Linux) СИ/Фишинг/Мошенничество 12
K А ты кто? Вопросы и интересы 3
Traven Монетизируем чужие файлы или как заработать если ты ничего не умеешь. Способы заработка 3
A Как понять, мудак ли ты? Полезные статьи 8
М Как обезопасить себя от обмана, если ты продавец аккаунтов Софт для работы с текстом/Другой софт 2
S Как написать сообщение вк если ты в чс СИ/Фишинг/Мошенничество 41
Admin Что делать, если ты в федеральном розыске. Свободное общение и флейм 8
Support81 Gen Z уже шантажируют. Остальных — пока просто обманывают Новости в сети 0
Support81 Кто-то учился 5 лет, чтобы писать код, а кто-то просто нажимает кнопку в ChatGPT — и получает тот же результат Новости в сети 0
Support81 Больницы, школы, бизнес легли за секунды, а он просто отправил e-mail — создатель Black Kingdom в тисках правосудия Новости в сети 0
Support81 Сколько шпионов сидит в вашем браузере? 54% разработчиков — это просто Gmail без имени и истории Новости в сети 0
Support81 Shedding Zmiy - не просто хакеры: 2 года профессиональной охоты на российские секреты Новости в сети 0
Support81 Эпидемия малвертайзинга: почему блокировщики рекламы – не просто удобство, а необходимость Новости в сети 0
Support81 Больше, чем просто NGFW: PT NGFW - ключ к вашей кибербезопасности Новости в сети 0
Support81 UNC4841 — настоящие спецагенты или просто хакеры высокого класса? Новости в сети 0
Support81 Monti и Conti: новая звездная пара в мире кибервымогательств или просто совпадение? Новости в сети 0
AHAHAC Интересно Как просто начать скрытый майнинг Способы заработка 1
Denik Обучение заработку без доп. вложений быстро и просто (2020)_[слив] Обучения, схемы, мануалы 3
G Заработок Просто установка браузера Способы заработка 3
1 Просто ради интереса как много людей здесь слушает Black metal или DSBM? Видео/Музыка 3
G Просто база валид 10% Раздача email 0
CMDfromBAT Интересно TheHarvester: Узнать почту Пентагона с Linux? - ЛЕГКО И ПРОСТО Уязвимости и взлом 4
Admin Тонна всего. Как работает TON и почему это не просто блокчейн. Полезные статьи 0
L Схема для новичков просто легкие деньги Способы заработка 7
G 1000руб.Просто-ЛЕГКО! Способы заработка 1
Admin Twitter, распространение больше, чем просто идеи Уязвимости и взлом 0
Admin Самый просто фишинг для начинающих! Полезные статьи 13

Название темы