成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

Snake鍵盤記錄器可以通過(guò)惡意的PDF文件傳播

安全
微軟的Word文檔也在此次電子郵件攻擊活動(dòng)中被利用,它使用了一個(gè)22年前的Office RCE漏洞。

研究人員發(fā)現(xiàn),雖然大多數(shù)惡意電子郵件活動(dòng)都會(huì)使用Word文檔來(lái)隱藏和傳播惡意軟件,但在最近發(fā)現(xiàn)的一個(gè)攻擊活動(dòng)中攻擊者使用了一個(gè)惡意的PDF文件和一個(gè)很多年前的Office漏洞來(lái)傳播Snake Keylogger惡意軟件。

據(jù)周五發(fā)表的一篇博客文章稱,惠普 Wolf安全公司的研究人員發(fā)現(xiàn)了這一攻擊活動(dòng),該活動(dòng)使用了一個(gè)PDF附件文件來(lái)欺騙受害者,謊稱文件內(nèi)有關(guān)于匯款的信息。然而,它實(shí)際是加載了竊取信息的惡意軟件,并且還使用了一些規(guī)避戰(zhàn)術(shù)來(lái)避免被殺毒軟件發(fā)現(xiàn)。

惠普的wolf安全團(tuán)隊(duì)研究員在這篇文章中寫道,雖然現(xiàn)在Office格式仍然很流行,但這一攻擊活動(dòng)表明攻擊者也在使用武器化的PDF文件來(lái)感染系統(tǒng)。

Schlapfer說(shuō),的確,在過(guò)去十年中,使用惡意電子郵件進(jìn)行攻擊的攻擊者更喜歡將惡意軟件打包成微軟的Office文件格式,特別是Word和Excel。據(jù)研究人員稱,僅在2022年第一季度,惠普的wolf安全公司所阻止的惡意軟件中有近一半(45%)使用的是Office格式。

他寫道,原因很明顯,用戶非常熟悉這些文件類型,有很多能夠直接打開它們的應(yīng)用程序,并且它們也非常適合用作社會(huì)工程學(xué)攻擊的誘餌。

不過(guò),研究人員還發(fā)現(xiàn),雖然新的攻擊活動(dòng)確實(shí)在文件誘餌中使用了PDF文件,但它后來(lái)還是采用了微軟的Word來(lái)觸發(fā)最終的有效載荷--Snake Keylogger。據(jù)Fortinet稱,Snake Keylogger是一種使用.NET開發(fā)的惡意軟件,首次出現(xiàn)在2020年底,該軟件可以從受害者的設(shè)備中竊取敏感信息,包括保存的憑證、受害者的擊鍵內(nèi)容、受害者的屏幕截圖以及剪貼板內(nèi)的數(shù)據(jù)。

不同尋常的攻擊活動(dòng)

HPW Wolf 安全團(tuán)隊(duì)在3月23日注意到了一個(gè)新的基于PDF的威脅攻擊活動(dòng),它有一個(gè) 非常不尋常的感染鏈,不僅使用了一個(gè)PDF文件,還使用了幾個(gè)逃避檢測(cè)的技巧,如嵌入惡意文件,加載遠(yuǎn)程托管的漏洞以及shellcode加密。

攻擊者針對(duì)受害者發(fā)送電子郵件,其中就包括了一個(gè)名為 "REMMITANCE INVOICE.pdf "的PDF文件作為附件。研究人員發(fā)現(xiàn),如果有人打開該文件,Adobe Reader會(huì)提示用戶打開一個(gè)名字非常古怪的.docx文件。

該帖子稱,攻擊者會(huì)偷偷地將Word文件命名為 " has been verified. However PDF, Jpeg, xlsx, .docx",這樣會(huì)使文件名看起來(lái)像是Adobe Reader提示語(yǔ)中的一部分。

研究人員發(fā)現(xiàn),.docx文件作為一個(gè)嵌入式文件對(duì)象存儲(chǔ)在PDF中,如果用戶點(diǎn)擊它就會(huì)打開Microsoft Word。如果保護(hù)視圖被禁用,Word會(huì)從網(wǎng)絡(luò)服務(wù)器下載一個(gè)富文本格式(.rtf)的文件。這是一個(gè)Office Open XML文件,然后在打開的文件內(nèi)運(yùn)行。

研究人員通過(guò)解壓縮.rtf的內(nèi)容,發(fā)現(xiàn)了一個(gè)隱藏在 "document.xml.rels "文件中的URL,他們說(shuō),這不是Office文檔中的合法域名。

一個(gè)古老的漏洞被利用

當(dāng)用戶連接到這個(gè)URL就會(huì)導(dǎo)致網(wǎng)頁(yè)重定向,然后下載一個(gè)名為 "f_document_shp.doc "的RTF文檔。該文件包含了兩個(gè)格式錯(cuò)誤的OLE對(duì)象,里面包含了利用CVE-2017-11882的shellcode,研究人員說(shuō)這是一個(gè)很久以前的遠(yuǎn)程代碼執(zhí)行漏洞(RCE),該漏洞出現(xiàn)在方程編輯器中。

方程編輯器是Office套件默認(rèn)安裝的應(yīng)用程序,用于在微軟Word文檔中為對(duì)象鏈接和嵌入(OLE)項(xiàng)目插入以及編輯復(fù)雜的方程式。

然而,事實(shí)證明,攻擊者在活動(dòng)中利用的漏洞實(shí)際上是微軟在四年多前--確切地說(shuō),是2017年打了補(bǔ)丁,但實(shí)際上在那之前已經(jīng)存在了約17年,該漏洞距現(xiàn)在已經(jīng)有22年的歷史了。

作為此次攻擊最重要的部分,研究人員發(fā)現(xiàn)了存儲(chǔ)在他們檢查的一個(gè)OLENativeStream結(jié)構(gòu)中的shellcode。研究人員發(fā)現(xiàn),該代碼最終會(huì)解密一個(gè)密碼文本,而這個(gè)密碼文本原來(lái)就包含真正的shellcode,在執(zhí)行后會(huì)啟動(dòng)一個(gè)名為fresh.exe的可執(zhí)行文件,并且該文件會(huì)加載Snake Keylogger。

本文翻譯自:https://threatpost.com/snake-keylogger-pdfs/179703/如若轉(zhuǎn)載,請(qǐng)注明原文地址。

責(zé)任編輯:姜華 來(lái)源: 嘶吼網(wǎng)
相關(guān)推薦

2021-08-17 13:54:31

數(shù)字化

2023-03-02 16:19:54

2022-06-14 13:48:38

惡意軟件漏洞Snake

2013-10-18 17:42:59

2025-01-24 08:22:03

2017-12-13 16:10:27

惠普電腦鍵盤

2015-05-11 11:10:42

2013-11-01 17:36:35

360手機(jī)衛(wèi)士鍵盤

2014-10-31 14:25:39

2014-09-25 09:00:57

2017-08-08 16:50:59

2020-08-23 21:45:18

Linux終端文件

2022-05-23 13:36:31

惡意軟件網(wǎng)絡(luò)攻擊

2025-03-14 11:57:43

2023-11-06 11:15:44

2021-04-15 09:58:45

惡意廣告TikTok網(wǎng)絡(luò)犯罪

2014-06-16 09:44:56

Linux scripLinux命令

2025-02-06 08:37:38

2018-04-24 13:40:59

Python盜號(hào)原理截圖

2022-09-16 14:26:56

惡意軟件網(wǎng)絡(luò)攻擊
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)

主站蜘蛛池模板: av在线一区二区三区 | 亚洲精品免费视频 | 亚洲一视频| 国产精品久久久久久一区二区三区 | 久操亚洲 | 国产成人免费视频 | 91在线看视频| 亚洲日日夜夜 | 一级片av| 黑人巨大精品 | www.久久影视| 中文区中文字幕免费看 | 国产精品久久网 | 一区中文字幕 | 国产精品久久久久aaaa | 欧美精品一区二区三区蜜桃视频 | 国内精品伊人久久久久网站 | 日韩中文字幕 | 国产剧情一区 | 亚洲精品二区 | 成人免费日韩 | 欧美午夜一区二区三区免费大片 | 国产精品亚洲成在人线 | 欧美综合一区 | 日韩视频中文字幕 | 亚洲国产精品久久 | 久久久久久精 | 国产99久久精品一区二区永久免费 | 日韩一区精品 | 99在线免费视频 | 依人成人 | 日韩亚洲视频 | 亚洲一区二区免费视频 | 热99精品视频 | 天天曰天天曰 | 中文字幕在线观看国产 | 国产欧美久久一区二区三区 | 日韩欧美视频免费在线观看 | 天天插天天操 | 国产精品成人一区二区三区 | 国产69精品久久99不卡免费版 |