新聞中心
據(jù)The Hacker News 7月17日消息,網(wǎng)絡(luò)攻擊者正利用有遠(yuǎn)程代碼執(zhí)行缺陷的 Microsoft Word 文檔作釣魚(yú)誘餌,在受感染的系統(tǒng)上投放名為L(zhǎng)okiBot的惡意軟件。

10年積累的成都做網(wǎng)站、成都網(wǎng)站制作、成都外貿(mào)網(wǎng)站建設(shè)經(jīng)驗(yàn),可以快速應(yīng)對(duì)客戶(hù)對(duì)網(wǎng)站的新想法和需求。提供各種問(wèn)題對(duì)應(yīng)的解決方案。讓選擇我們的客戶(hù)得到更好、更有力的網(wǎng)絡(luò)服務(wù)。我雖然不認(rèn)識(shí)你,你也不認(rèn)識(shí)我。但先網(wǎng)站設(shè)計(jì)后付款的網(wǎng)站建設(shè)流程,更有濟(jì)水街道免費(fèi)網(wǎng)站建設(shè)讓你可以放心的選擇與我們合作。
LokiBot亦稱(chēng)為 Loki PWS,是一款自 2015 年以來(lái)就一直活躍的信息竊取木馬,主要針對(duì)Windows系統(tǒng)。
Fortinet FortiGuard 實(shí)驗(yàn)室的研究人員自今年5月發(fā)現(xiàn)了該惡意軟件對(duì)Microsoft Word 文檔的惡意利用,并表示這些攻擊利用CVE-2021-40444和CVE-2022-30190(又名 Follina)來(lái)實(shí)現(xiàn)代碼執(zhí)行。
將CVE-2021-40444武器化的Word文件包含一個(gè)嵌入在XML文件中的外部GoFile鏈接,該鏈接導(dǎo)致下載一個(gè)HTML文件,利用Follina下載下一階段的有效載荷,即一個(gè)用Visual Basic編寫(xiě)的注入模塊,該模塊可解密并啟動(dòng)LokiBot。
該注入器還采用了回避技術(shù),以檢查是否存在調(diào)試器,并確定是否在虛擬化環(huán)境中運(yùn)行。
研究人員在5月底發(fā)現(xiàn)的另一個(gè)感染連,顯示從一個(gè)包含VBA腳本的Word文檔開(kāi)始,該腳本在使用 "Auto_Open "和 "Document_Open "功能打開(kāi)文檔時(shí)立即執(zhí)行一個(gè)宏腳本,并充當(dāng)從遠(yuǎn)程服務(wù)器發(fā)送臨時(shí)有效載荷的渠道,該渠道還充當(dāng)加載LokiBot和連接命令與控制(C2)服務(wù)器的注入器。
LokiBot具有記錄擊鍵、捕獲屏幕截圖、從 Web 瀏覽器收集登錄憑證信息,以及從各種加密貨幣錢(qián)包中提取數(shù)據(jù)的功能。Fortinet FortiGuard的研究人員表示,LokiBot已經(jīng)是一個(gè)長(zhǎng)期存在且傳播廣泛的惡意軟件,隨著時(shí)間的推移,其功能已經(jīng)成熟,網(wǎng)絡(luò)犯罪分子可以輕松地利用它竊取受害者的敏感數(shù)據(jù)。
網(wǎng)站名稱(chēng):網(wǎng)絡(luò)攻擊者正利用 Word文檔漏洞部署 LokiBot 惡意軟件
文章地址:http://www.dlmjj.cn/article/dpsoeie.html


咨詢(xún)
建站咨詢(xún)
