Lnk 파일이 위협 행위자에 의해 남용되는 방법

LNK 파일이 위협 행위자에 의해 남용되는 방법

  1. File_Location_Info - 파일의 위치를 나타내는 필수 구조입니다.
  2. Icon_Location_Info - 아이콘 위치를 나타내는 선택 구조입니다.
  3. Link_Target_ID_List - 링크 대상을 나타내는 선택 구조입니다.
  4. String_Data - 링크에 필요한 문자열을 나타내는 선택 구조입니다.

LNK 파일은 Windows 바로 가기라고도하는 쉘 링크 바이너리 파일 형식으로 구성되어 있으며, 시스템에서 다른 바이너리를 실행하는 비교적 간단한 능력을 가지고 있어 보안 취약점을 이용해 학대를 당할 수 있습니다. Microsoft는 이를 방지하기 위해 기본적으로 Macrosoft의 결정을 내렸으며, 위협 행위자는 LNK 파일을 사용하여 다른 공격 단계에서 잠재적인 이익을 얻는 것으로 예상됩니다. LNK 파일 형식은 5 가지 구조로 구성되며, 각 구조는 필수 또는 선택 사항입니다.

LNK 파일은 Windows 바로 가기라고도하는 쉘 링크 바이너리 파일 형식으로 구성되어 있으며, 시스템에서 다른 바이너리를 실행하는 비교적 간단한 능력을 가지고 있어 보안 취약점을 이용해 학대를 당할 수 있습니다. Microsoft는 이를 방지하기

How LNK Files Are Abused by Threat Actors

  1. File_location_info -The essential structure that represents the position of the file.
  1. icon_location_info -This is a selection structure that represents the icon position.
  2. link_target_id_list -This is a selection structure that represents a link target.
  3. String_data -This is a selection structure that indicates the string required for the link.

The LNK file consists of a shell link binary file format, which is also called a Windows shortcut, and has a relatively simple ability to run another binary on the system, so you can be abused using security vulnerabilities.Microsoft has made a decision of Macrosoft by default to prevent this, and the threat actor is expected to use the LNK file to earn potential profits in other attacks.The LNK file format consists of five structures, each structure is required or optional.

The LNK file consists of a shell link binary file format, which is also called a Windows shortcut, and has a relatively simple ability to run another binary on the system, so you can be abused using security vulnerabilities.Microsoft prevents this

https://intezer.com/blog/malware-analysis/how-threat-actors-abuse-lnk-files/