与我们合作

专注信息安全领域产品研发,致力于为政府、军工等涉密单位及其它企事业单位提供专业的信息安全产品、解决方案、技术顾问咨询等服务。

有关于信息安全领域及文件加密的问题和我们谈谈吗?

您可以填写右边的表格,让我们了解您的项目需求,我们将会尽快与你取得联系。当然也欢迎您致电我们400电话。

您也可通过下列途径与我们取得联系:

地 址:厦门市集美软件园三期 C08栋 19F

电 话:400-666-0170 / 0592-2565820

官 网:www.tipray.com

客户服务:sales@tipray.com

市场合作:market@tipray.com

快速提交您的需求 ↓

网络威胁升级:新型恶意软件利用Powershell脚本规避检测实现恶意软件投放

发布时间:2025-04-11 来源:安全客 浏览次数:701次

网络安全研究人员发现了一场复杂的恶意软件攻击活动,其利用了 KoiLoader 的一个新变种,KoiLoader 是一种模块化的有效载荷交付系统,因分发像 Koi Stealer 这样的信息窃取软件而臭名昭著。

这个更新的变种使用嵌入在 Windows 快捷方式(LNK)文件中的 PowerShell 脚本,以绕过传统的检测机制,这显示出攻击方法的一种令人担忧的演变。

这场攻击活动的初始攻击入口涉及模仿金融机构的网络钓鱼电子邮件,用包含恶意 LNK 文件的 ZIP 压缩文件引诱受害者,这些恶意 LNK 文件被标记为银行对账单。

这些文件利用了一个已知的 Windows 漏洞(ZDI-CAN-25373)来隐藏命令行参数,在表面检查时掩盖其恶意意图。

eSentire 的威胁响应部门(TRU)在例行的威胁搜寻行动中首次检测到了这次入侵,观察到了该恶意软件旨在逃避端点检测与响应(EDR)工具的多阶段部署链条。

攻击始于嵌入在 LNK 文件中的一个 PowerShell 命令,该命令会下载两个 JScript 有效载荷(g1siy9wuiiyxnk.js 和 i7z1x5npc.js),以实现持久化并执行进一步的恶意活动。

值得注意的是,威胁行为者使用计划任务来保持执行的连续性,同时改变进程的父进程关系,以模仿合法的系统活动。

该恶意软件的影响不仅限于最初的被攻陷情况,因为 KoiLoader  便于交付 Koi Stealer,Koi Stealer 是一种基于 C# 的信息窃取软件,能够获取凭据、加密货币钱包和敏感文件。

随后的命令与控制(C2)通信使用加密的 HTTP POST 请求来窃取受害者的数据,包括操作系统详细信息、用户名和域名信息。

这场攻击活动表明,攻击者越来越依赖于利用合法二进制文件(LOLBins)和基于脚本的攻击来规避安全控制。

(来源:安全客)

推荐新闻

加密系统保护企业终端数据安全

2022-08-03

终端安全是企业数据安全治理中非常重要的一部分,终端指的是多用户系统中位于客户一端,用于接受用户输入指令,显示处理结...

天锐蓝盾数据防泄露系统 | 企业内部终端管理

2025-03-10

在数字化转型加速的当下,企业对内部终端的安全管理需求愈发迫切。企业的终端设备,如电脑、服务器等,不仅存储着大量关键...

【天锐绿盾答疑】敏感信息如何自动识别并加以安全防护?

2023-07-07

对敏感词加密保护是政企单位建设数据安全的第一步,而目前仍有许多用户都存在着以下疑惑: 敏感词检测:单位...

有黑客曝光100亿个密码,你的密码是否真的安全?

2024-07-19

你通常用什么作为网站、APP的登录密码?英国媒体8日报道,近日,有个叫做“Obama Care(奥巴马医改)”的用...

企业数据防泄露——【IT行业】天锐蓝盾解决方案

2025-05-06

在数字化浪潮中,IT 行业作为技术创新的先锋领域,数据是其蓬勃发展的核心驱动力。从前沿的软件源代码、未发布的产品设...

Copyright ©2006-2026 厦门天锐科技股份有限公司

在线
客服

在线客服服务时间:24小时

客服
热线

400-666-0170
0592-2565820
7*24小时客户服务热线