精品一区二区三区在线成人,欧美精产国品一二三区,Ji大巴进入女人66h,亚洲春色在线视频

網絡攻擊者正利用 Word文檔漏洞部署 LokiBot 惡意軟件

安全
LokiBot亦稱為 Loki PWS,是一款自 2015 年以來就一直活躍的信息竊取木馬,主要針對Windows系統。

據The Hacker News 7月17日消息,網絡攻擊者正利用有遠程代碼執行缺陷的 Microsoft Word 文檔作釣魚誘餌,在受感染的系統上投放名為LokiBot的惡意軟件。

LokiBot亦稱為 Loki PWS,是一款自 2015 年以來就一直活躍的信息竊取木馬,主要針對Windows系統。

Fortinet FortiGuard 實驗室的研究人員自今年5月發現了該惡意軟件對Microsoft Word 文檔的惡意利用,并表示這些攻擊利用CVE-2021-40444和CVE-2022-30190(又名 Follina)來實現代碼執行。

將CVE-2021-40444武器化的Word文件包含一個嵌入在XML文件中的外部GoFile鏈接,該鏈接導致下載一個HTML文件,利用Follina下載下一階段的有效載荷,即一個用Visual Basic編寫的注入模塊,該模塊可解密并啟動LokiBot。

該注入器還采用了回避技術,以檢查是否存在調試器,并確定是否在虛擬化環境中運行。

研究人員在5月底發現的另一個感染連,顯示從一個包含VBA腳本的Word文檔開始,該腳本在使用 "Auto_Open "和 "Document_Open "功能打開文檔時立即執行一個宏腳本,并充當從遠程服務器發送臨時有效載荷的渠道,該渠道還充當加載LokiBot和連接命令與控制(C2)服務器的注入器。

LokiBot具有記錄擊鍵、捕獲屏幕截圖、從 Web 瀏覽器收集登錄憑證信息,以及從各種加密貨幣錢包中提取數據的功能。Fortinet FortiGuard的研究人員表示,LokiBot已經是一個長期存在且傳播廣泛的惡意軟件,隨著時間的推移,其功能已經成熟,網絡犯罪分子可以輕松地利用它竊取受害者的敏感數據。

責任編輯:趙寧寧 來源: FreeBuf.COM
相關推薦

2023-11-10 16:14:29

2025-04-15 08:50:00

插件網絡安全漏洞

2023-07-17 18:01:35

2025-02-24 10:22:44

2020-03-17 08:09:30

惡意軟件安全木馬

2024-08-06 09:48:49

2021-07-03 10:53:57

微軟漏洞攻擊

2021-11-03 12:49:25

驗證碼網絡釣魚惡意軟件

2020-12-30 09:27:55

漏洞DDoS攻擊網絡攻擊

2020-06-04 10:32:43

物聯網安全疫情

2022-07-09 16:34:42

網絡攻擊惡意軟件

2024-11-08 15:27:04

2021-11-11 12:03:37

勒索軟件攻擊漏洞

2023-08-29 22:41:02

2014-10-08 09:25:30

2020-12-01 22:27:28

惡意軟件DNA檢測網絡攻擊

2022-08-22 11:01:37

網絡攻擊惡意軟件

2023-01-18 23:08:33

2022-04-20 14:54:35

漏洞網絡攻擊Windows

2021-04-29 09:36:23

攻擊漏洞Kubernetes
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 安乡县| 平塘县| 墨江| 衡阳县| 泰州市| 丰镇市| 丰都县| 枝江市| 民乐县| 小金县| 黎城县| 合川市| 黑山县| 铅山县| 长顺县| 铜鼓县| 平舆县| 房产| 乃东县| 江达县| 五河县| 顺义区| 湖州市| 玛多县| 封开县| 稷山县| 文登市| 绥宁县| 行唐县| 婺源县| 雷波县| 峨山| 平遥县| 木兰县| 芜湖县| 浮梁县| 河间市| 铜川市| 会理县| 广饶县| 宿迁市|