与我们合作

专注信息安全领域产品研发,致力于为政府、军工等涉密单位及其它企事业单位提供专业的信息安全产品、解决方案、技术顾问咨询等服务。

有关于信息安全领域及文件加密的问题和我们谈谈吗?

您可以填写右边的表格,让我们了解您的项目需求,我们将会尽快与你取得联系。当然也欢迎您致电我们400电话。

您也可通过下列途径与我们取得联系:

地 址:厦门市集美软件园三期 C08栋 19F

电 话:400-666-0170 / 0592-2565820

官 网:www.tipray.com

客户服务:sales@tipray.com

市场合作:market@tipray.com

快速提交您的需求 ↓

Office被攻击者发现漏洞,用于传播间谍软件

发布时间:2023-12-28 来源:网安快讯 浏览次数:638次

数据安全事件:据Dark Reading网站消息,有攻击者正利用已存在6年的微软 Office 远程代码执行(RCE)漏洞,以恶意Excel附件的形式在电子邮件中传播间谍软件。尽管已有尽10年历史,Agent Tesla仍然是攻击者使用的常见武器,利用它能实现包括剪贴板记录、屏幕键盘记录、屏幕捕获以及从不同 Web 浏览器提取存储的密码等功能。

感染活动利用社会工程学,从攻击者准备的含有恶意 Excel 附件的电子邮件开始,并在邮件主题中使用 "订单" 和 "发票" 等字眼,并要求收件人立即回复,从而增加了紧迫感。

研究人员发现,一旦用户上钩,攻击方法就会变得非常规。使用易受攻击版本的电子表格应用程序打开恶意 Excel 附件,就会启动与恶意目标的通信,该恶意目标会推送附加文件,其中第一个文件是一个严重混淆的 VBS 文件,使用的变量名长达 100 个字符,以增加分析和解混淆的复杂性。

接着,该文件依次开始下载恶意 JPG 文件,之后 VBS 文件执行 PowerShell 可执行文件,该可执行文件会从图片文件中检索 Base64 编码的 DLL,并从解码后的 DLL 中加载恶意程序。

PowerShell 加载后,还有另一种新颖的策略 —— 执行 RegAsm.exe 文件,该文件的主要功能通常与注册表读写操作相关,目的是在真实操作的幌子下进行恶意活动。在此,DLL 获取 Agent Tesla 负载并将线程注入 RegAsm 进程。

一旦部署成功,间谍软件就会从大量浏览器、邮件客户端和 FTP 应用程序中窃取数据,并还尝试部署键盘和剪贴板挂钩来监视所有击键并捕获用户复制的数据。

目前这种攻击方式的独特之处在于,它将长期存在的漏洞与新的复杂规避策略结合在一起,展示了攻击者在感染方法方面较强的适应性。为此,Zscaler 高级工程师安全研究员 Kaivalya Khursale 指出:“组织必须及时了解不断变化的网络威胁,以保护其数据安全环境。”

(来源:网安快讯)

推荐新闻

企业数据防泄露 | 天锐蓝盾终端安全检测管理

2025-03-12

随着信息技术的飞速发展,终端电脑外发文件的途径日益多样化,给企业的数据安全带来了前所未有的挑战。如何有效预防多种途...

如何挑选好的企业加密软件?

2021-04-28

随着移动互联网办公越来越融入大家的日常工作和生活中,企业网络数据安全越来越重要,大多数企业使用加密软件的加密功能来...

桌面管理系统 | 企业终端安全的有力保障

2024-07-19

桌面管理系统是一种基于企业电脑桌面端的内网安全管理软件系统,其核心目标是为企业级用户提供全面高效的计算机设备管理手...

90亿信用卡曝出协议漏洞:黑客无需密码即可盗刷

2020-09-07

近日,国外3名研究人员在David Basin、Ralf Sasse和Jorge Toro-Po...

企业数据泄露事件一再发生?文件加密软件来管控

2021-09-06

数字经济时代,越来越多的电子文档替代纸质文档,电子文档在各个环节中应用存储、发送、传输等渠道的数据泄露事件不胜枚举...

Copyright ©2006-2025 厦门天锐科技股份有限公司

在线
客服

在线客服服务时间:24小时

客服
热线

400-666-0170
0592-2565820
7*24小时客户服务热线