Vulnerabilidade zero-day no Windows tem sido explorada para espionagem desde 2017
O ataque explora arquivos de atalho maliciosos (.LNK) para disseminação de malware. Esses atalhos, que aparentam apontar para arquivos ou executáveis legítimos, contêm comandos ocultos que permitem baixar, extrair e executar cargas maliciosas.
Normalmente, os argumentos da linha de comando dos atalhos são visíveis no Windows, facilitando a detecção de comandos suspeitos. No entanto, uma empresa de segurança identificou que grupos hackers estavam inserindo megabytes de espaços em branco nos argumentos, ocultando os comandos reais na interface do usuário.
Foram encontrados quase mil arquivos .LNK modificados em circulação, mas o número total de ataques pode ser ainda maior.
Os principais alvos foram órgãos governamentais, seguidos pelo setor privado, instituições financeiras e empresas de telecomunicações. Cerca de 70% dos ataques foram atribuídos a invasores patrocinados por Estados, focados em espionagem ou roubo de informações, enquanto 20% tiveram motivação financeira.
Em resposta, a Microsoft classifica o problema como uma questão de interface do usuário, e não uma falha de segurança, mas pretende abordá-lo em uma futura atualização de recursos.
Recomenda-se cautela ao baixar e executar arquivos desconhecidos.