您现在的位置是:人工智能 >>正文
请注意,PDF正在传播恶意软件
人工智能2人已围观
简介据Bleeping Computer消息,安全研究人员发现了一种新型的恶意软件传播活动,攻击者通过使用PDF附件夹带恶意的Word文档,从而使用户感染恶意软件。类似的恶意软件传播 ...

据Bleeping Computer消息 ,请注意安全研究人员发现了一种新型的传播恶意软件传播活动,攻击者通过使用PDF附件夹带恶意的恶意Word文档 ,从而使用户感染恶意软件 。软件
类似的请注意恶意软件传播方式在以往可不多见 。在大多数人的传播印象中,电子邮件是恶意夹带加载了恶意软件宏代码的DOCX或XLS附件的绝佳渠道 ,这也是软件钓鱼邮件泛滥的原因所在。源码库随着人们对电子钓鱼邮件的请注意警惕性越来越高,以此对打开恶意Microsoft Office附件的传播了解越来越多,攻击者开始转向其他的恶意方法来部署恶意软件并逃避检测。
其中 ,软件使用PDF来传播恶意软件就是请注意攻击者选择的方向之一。在HP Wolf Security最新发布的传播报告中,详细说明了PDF是恶意如何被用作带有恶意宏的文档的传输工具,免费模板这些宏在受害者的机器上下载和安装信息窃取恶意软件。
在 PDF 中嵌入 Word在HP Wolf Security发布的报告中,攻击者向受害人发送电子邮件 ,附件则是被命名为“汇款发票”的PDF文件,而电子邮件的正文则是向收件人付款的模糊话术 。
当用户打开PDF文件时,Adobe Reader会提示用户打开其中包含的DOCX文件。显然,服务器租用这样的操作很不寻常,让人感到迷之疑惑 。因此攻击者巧妙地将嵌入的Word文档命名为“已验证” ,那么弹出的“打开文件”提示声明就会变成文件是“已验证的” 。
此时 ,出于对Adobe Reader或其他PDF阅读器的信任 ,很多用户就会被诱导下载并打开该恶意文件,恶意软件也就进入了受害者的电脑中。

请求操作批准的亿华云对话框 (HP)
虽然专业的网络安全研究人员或恶意软件分析师可以使用解析器和脚本检查PDF中的嵌入文件 ,但是对于普通用户来说 ,收到此类PDF文件却很难解决其中的问题,往往是在不知情的情况下中招。
因此 ,许多人可能会在Microsoft Word中打开DOCX文件,如果启用了宏,将从远程资源下载RTF(富文本格式)文件并打开它。

获取 RTF 文件 (HP)的 GET 请求
值得一提的云计算是,攻击者通过编辑好的命令让RTF自动下载,嵌入在 Word 文件中以及硬编码的URL“vtaurl[.]com/IHytw” ,这是托管有效负载的位置 。
利用旧的漏洞RTF文档名为“f_document_shp.doc” ,包含格式错误的OLE对象,很可能会逃避系统的检测分析 。经过一些有针对性的香港云服务器重建后,HP的安全研究人员发现它试图利用旧的Microsoft Equation Editor漏洞来运行任意代码。

呈现有效载荷的解密 shellcode (HP)
部署的shellcode是利用了CVE-2017-11882漏洞 ,这是方程式编辑器中的一个远程代码执行错误 ,已于2017年11月修复,但是目前依旧还在被利用 。此前 ,该漏洞披露后就引起黑客的广泛关注 ,其缓慢的修补过程使其成为2018 年被利用最多的漏洞之一。
通过利用 CVE-2017-11882,RTF中的shellcode下载并运行Snake Keylogger,这是一个模块化的信息窃取程序 ,具有强大的持久性 、防御规避 、凭据访问、数据收集和数据泄露功能。
参考来源:https://www.bleepingcomputer.com/news/security/pdf-smuggles-microsoft-word-doc-to-drop-snake-keylogger-malware/
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“信息技术视野”。http://www.bziz.cn/news/019d899972.html
相关文章
楼宇自动化系统的潜在威胁
人工智能背景建筑物在高效使用能源的同时,为居住者的舒适和安全提供了一个方便和互联的环境。像这样的建筑物包含来自各种行业的关键资产,例如办公室、零售、教育、酒店和公共机构。例如,医疗建筑必须配备 HVAC 系统 ...
【人工智能】
阅读更多在线PDF工具暴露了数万份用户上传的文件
人工智能随着在线文档处理需求的增加,一些看似好用且免费的工具在安全性上可能并不靠谱。据Cyber News消息,两款在线PDF制工具已经暴露了数万份用户上传的文件。这两款PDF在线工具分别为PDF Pro p ...
【人工智能】
阅读更多基于异常的入侵检测方法,你学会了吗?
人工智能1.入侵检测系统分类入侵检测系统是监视和分析网络通信的系统,通过主动响应来识别异常行为。按照不同的划分标准,可以将入侵检测系统分为不同的类别,如图1所示。1.1 基于部署方式根据系统部署的位置不同,入 ...
【人工智能】
阅读更多