新的FileFix攻击可运行恶意脚本并绕过Windows警报
最近,研究人员发现新的FileFix攻击利用浏览器处理已保存的 HTML 网页的方式,允许执行恶意脚本,同时绕过 Windows 中的 Web 标记保护。此次攻击利用钓鱼页面诱骗受害者复制恶意的PowerShell命令。一旦受害者将命令复制到文件资源管理器中,Windows 就会执行该PowerShell命令,从而构成一次绕过警报的攻击。针对此 FileFix 攻击变体。专家建议是从您的环境中禁用或删除“mshta.exe”二进制文件;以及在Windows上启用文件扩展名可见性并阻止电子邮件上的HTML附件。