您现在的位置是:人工智能 >>正文
攻击者利用已有六年历史的 Office 漏洞传播间谍软件
人工智能6579人已围观
简介据Dark Reading网站消息,有攻击者正利用已存在6年的微软 Office 远程代码执行 (RCE) 漏洞,以恶意Excel附件的形式在电子邮件中传播间谍软件。该漏洞虽然披露于2017年,但最早 ...
据Dark Reading网站消息,攻击有攻击者正利用已存在6年的用已有年微软 Office 远程代码执行 (RCE) 漏洞,以恶意Excel附件的历史e漏形式在电子邮件中传播间谍软件。

该漏洞虽然披露于2017年 ,洞传谍软但最早的播间恶意利用可追溯至2014年 ,攻击的攻击最终目标是通过加载Agent Tesla这一种远程访问木马 (RAT) 和高级键盘记录器,将最终窃取的用已有年数据发送到由攻击者控制的 Telegram 机器人。源码下载
尽管已有尽10年历史,历史e漏Agent Tesla 仍然是洞传谍软攻击者使用的常见武器,利用它能实现包括剪贴板记录、播间屏幕键盘记录、攻击屏幕捕获以及从不同 Web 浏览器提取存储的用已有年密码等功能 。
攻击工程感染活动利用社会工程学 ,历史e漏从攻击者准备的洞传谍软含有恶意Excel附件的电子邮件开始,并在邮件主题中使用 "订单 "和 "发票 "等字眼,建站模板播间并要求收件人立即回复,从而增加了紧迫感 。
研究人员发现,一旦用户上钩,攻击方法就会变得非常规。使用易受攻击版本的电子表格应用程序打开恶意 Excel 附件,就会启动与恶意目标的通信,该恶意目标会推送附加文件,其中第一个文件是一个严重混淆的 VBS 文件 ,免费模板使用的变量名长达 100 个字符,以增加分析和解混淆的复杂性 。
接着 ,该文件依次开始下载恶意 JPG 文件,之后 VBS 文件执行 PowerShell 可执行文件,该可执行文件会从图片文件中检索 Base64 编码的 DLL,并从解码后的 DLL 中加载恶意程序 。

恶意通信和附加文件下载
PowerShell 加载后,还有另一种新颖的源码库策略——执行 RegAsm.exe 文件 ,该文件的主要功能通常与注册表读写操作相关,目的是在真实操作的幌子下进行恶意活动。在此 ,DLL 获取 Agent Tesla 负载并将线程注入 RegAsm 进程。
一旦部署成功 ,间谍软件就会从大量浏览器 、邮件客户端和 FTP 应用程序中窃取数据,并还尝试部署键盘和剪贴板挂钩来监视所有击键并捕获用户复制的服务器租用数据 。
目前这种攻击方式的独特之处在于,它将长期存在的漏洞与新的复杂规避策略结合在一起,展示了攻击者在感染方法方面较强的适应性 。为此 ,Zscaler 高级工程师安全研究员 Kaivalya Khursale 指出 :“组织必须及时了解不断变化的网络威胁,以保护其数字环境。”
香港云服务器Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“信息技术视野”。http://www.bziz.cn/news/017e599977.html
相关文章
最常见的云迁移安全误区
人工智能误区 1:本地安全工具无法在云端运行可以肯定的是,用于保护云环境的安全工具可能看起来与在本地使用的安全工具有所不同。但在很大程度上,可以调整本地工具以在云中工作。例如,防火墙在本地和云中都发挥着重要作 ...
【人工智能】
阅读更多华硕970显卡的性能和特点(一款强大的显卡值得推荐)
人工智能在现代计算机游戏的快速发展中,显卡作为电脑性能的重要组成部分,对于玩家来说越来越重要。而华硕970作为一款性能出色的显卡,在市场上备受瞩目。本文将介绍华硕970显卡的性能和特点,以及为什么它值得推荐。 ...
【人工智能】
阅读更多以Note顶配的全面表现能力如何?(一款值得期待的高性能笔记本电脑)
人工智能近年来,随着科技的不断进步,笔记本电脑已成为人们生活中必不可少的工具。而Note顶配作为一款新推出的高性能笔记本电脑,备受人们关注。本文将从多个角度详细介绍Note顶配的全面表现能力。外观设计与材质1 ...
【人工智能】
阅读更多