В Windows обнаружен усовершенствованный метод обхода системной защиты, получивший название FileFix. Эксперт по кибербезопасности mr.d0x показал, как злоумышленники могут заставить пользователя собственноручно запустить вредоносный скрипт, обойдя защитный механизм Mark of the Web (MoTW), который обычно блокирует запуск опасных файлов, загруженных из интернета.
Суть схемы проста: фальшивая страница убеждает жертву сохранить её через Ctrl+S, но с расширением .HTA вместо .HTML. Такие файлы открываются системным инструментом mshta.exe, позволяющим исполнять HTML-код с правами пользователя без каких-либо предупреждений. Поскольку MoTW не применяется к локально сохраненным страницам, запускаемый HTA-файл остается без защитной метки и выполняется сразу после открытия.
Особую опасность новая схема представляет из-за социальной инженерии: вредоносная страница маскируется, например, под сайт для резервного копирования MFA-кодов. Пользователю предлагается сохранить файл «MfaBackupCodes2025.hta» якобы для защиты аккаунта — и многие, не подозревая подвоха, выполняют инструкции.
Специалисты рекомендуют организациям заблокировать или удалить mshta.exe в системных каталогах, поскольку этот компонент практически не нужен в повседневной работе. Обычным пользователям советуют включить отображение расширений файлов в настройках Windows, внимательно проверять сайты перед сохранением данных и избегать загрузки HTML-вложений из подозрительных писем или сообщений.