
Die Zero Day Initiative (ZDI) hat mit ZDI-CAN-25373 eine Windows .lnk-Dateischwachstelle identifiziert, die von APT-Gruppen mit Zero-Day-Exploits missbraucht wird und die Ausführung versteckter Befehle mit dem Ziel der Spionage und Datendiebstahl ermöglicht – und das seit 2017. Das Threat-Hunting-Team der Zero Day Initiative hat festgestellt: Nahezu 1000 bösartige .lnk-Dateien missbrauchen ZDI-CAN-25373, eine Schwachstelle, durch die Angreifer versteckte bösartige Befehle auf dem Computer eines Opfers ausführen können, indem sie präparierte Shortcut-Dateien einsetzen. Die Angriffe nutzen versteckte Befehlszeilenargumente in .lnk-Dateien, um bösartige Zero-Day-Exploits auszuführen. Für Unternehmen bedeutet dies erhebliche Risiken von Datendiebstahl und…
Der Beitrag Seit 2017: Zero-Day-Exploits in Windows LNK-Dateien erschien zuerst auf B2B Cyber Security.