加入收藏 | 设为首页 | 会员中心 | 我要投稿 聊城站长网 (https://www.0635zz.com/)- 智能语音交互、行业智能、AI应用、云计算、5G!
当前位置: 首页 > 服务器 > 安全 > 正文

网络攻击者正借助 Word文档漏洞部署 LokiBot 恶意软件

发布时间:2023-08-04 13:13:42 所属栏目:安全 来源:
导读:有人在 Internet 上使用带有漏洞的微软 Office 文件来引诱网路攻防行动,将 LokiBot 这种恶意程序散布到受到感染的伺服器上面去。

LokiBot亦称为 Loki PWS,是一款自 2015 年以来就一直活跃的信息窃取木马,主要针
有人在 Internet 上使用带有漏洞的微软 Office 文件来引诱网路攻防行动,将 LokiBot 这种恶意程序散布到受到感染的伺服器上面去。

LokiBot亦称为 Loki PWS,是一款自 2015 年以来就一直活跃的信息窃取木马,主要针对Windows系统。

Fortinet FortiGuard 实验室的研究人员自今年5月发现了该恶意软件对Microsoft Word 文档的恶意利用,并表示这些攻击利用CVE-2021-40444和CVE-2022-30190(又名 Follina)来实现代码执行。

将CVE-2021-40444武器化的Word文件包含一个嵌入在XML文件中的外部GoFile链接,该链接导致下载一个HTML文件,使用Follina来下載下一个階段的修復程式,其中包括一個VB編程的注入模塊,可以解密並啟動作業代碼"LokiBot"

该注入器还采用了回避技术,以检查是否存在调试器,并确定是否在虚拟化环境中运行。

研究人员在5月底发现的另一个感染连,显示从一个包含VBA脚本的Word文档开始,该脚本在使用 "Auto_Open "和 "Document_Open "功能打开文档时立即执行一个宏脚本,并充当从远程服务器发送临时有效载荷的渠道,该渠道还充当加载LokiBot和连接命令与控制(C2)服务器的注入器。

LokiBot具有记录击键、捕获屏幕截图、从 Web 浏览器收集登录凭证信息,以及从各种加密货币钱包中提取数据的功能。Fortinet FortiGuard的研究人员表示,LokiBot已经是一个长期存在且传播广泛的恶意软件,随着时间的推移,其功能已经成熟,网络犯罪分子可以轻松地利用它窃取受害者的敏感数据。这些信息包括个人身份信息、银行账户信息、密码等,甚至还包括一些重要的商业机密。

(编辑:聊城站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!