تکنیک جدید ابداع شده از یک چارچوب دسترسی ویندوز به نام UI Automation (UIA) برای انجام طیف گستردهای از فعالیتهای مخرب بدون انصراف از راهحلهای تشخیص نقطه پایانی و پاسخ (EDR) استفاده میکند.
محقق امنیتی Akamai در گزارشی گفت: برای بهرهبرداری از این تکنیک، کاربر باید متقاعد شود که برنامهای را که از اتوماسیون UI استفاده میکند، اجرا کند. این امر میتواند منجر به اجرای دستورات مخفیانه شود که دادههای حساس را جمعآوری و مرورگرها را به وبسایتهای فیشینگ هدایت کند. نفوذگران محلی میتوانند از این نقطه کور امنیتی جهت اجرای دستورات و خواندن/نوشتن پیامها از/به برنامههای پیامرسانی مانند Slack و WhatsApp استفاده کنند.
افزون بر این، میتوان آن را به طور بالقوه برای دستکاری عناصر UI در شبکه مورد استفاده قرار داد. اولین بار در Windows XP به عنوان بخشی از Microsoft .NET Framework، UI Automation برای دسترسی برنامهریزی شده به عناصر مختلف رابط کاربری (UI) و کمک به کاربران برای دستکاری آنها با استفاده از محصولات فناوری کمکی مانند صفحهخوانها، طراحی شده است. همچنین میتوان از آن در سناریوهای تست خودکار استفاده کرد.
https://thehackernews.com/2024/12/new-malware-technique-could-exploit.html