与我们合作

专注信息安全领域产品研发,致力于为政府、军工等涉密单位及其它企事业单位提供专业的信息安全产品、解决方案、技术顾问咨询等服务。

有关于信息安全领域及文件加密的问题和我们谈谈吗?

您可以填写右边的表格,让我们了解您的项目需求,我们将会尽快与你取得联系。当然也欢迎您致电我们400电话。

您也可通过下列途径与我们取得联系:

地 址:厦门市集美软件园三期 C08栋 19F

电 话:400-666-0170 / 0592-2565820

官 网:www.tipray.com

客户服务:sales@tipray.com

市场合作:market@tipray.com

快速提交您的需求 ↓

网络威胁升级:新型恶意软件利用Powershell脚本规避检测实现恶意软件投放

发布时间:2025-04-11 来源:安全客 浏览次数:114次

网络安全研究人员发现了一场复杂的恶意软件攻击活动,其利用了 KoiLoader 的一个新变种,KoiLoader 是一种模块化的有效载荷交付系统,因分发像 Koi Stealer 这样的信息窃取软件而臭名昭著。

这个更新的变种使用嵌入在 Windows 快捷方式(LNK)文件中的 PowerShell 脚本,以绕过传统的检测机制,这显示出攻击方法的一种令人担忧的演变。

这场攻击活动的初始攻击入口涉及模仿金融机构的网络钓鱼电子邮件,用包含恶意 LNK 文件的 ZIP 压缩文件引诱受害者,这些恶意 LNK 文件被标记为银行对账单。

这些文件利用了一个已知的 Windows 漏洞(ZDI-CAN-25373)来隐藏命令行参数,在表面检查时掩盖其恶意意图。

eSentire 的威胁响应部门(TRU)在例行的威胁搜寻行动中首次检测到了这次入侵,观察到了该恶意软件旨在逃避端点检测与响应(EDR)工具的多阶段部署链条。

攻击始于嵌入在 LNK 文件中的一个 PowerShell 命令,该命令会下载两个 JScript 有效载荷(g1siy9wuiiyxnk.js 和 i7z1x5npc.js),以实现持久化并执行进一步的恶意活动。

值得注意的是,威胁行为者使用计划任务来保持执行的连续性,同时改变进程的父进程关系,以模仿合法的系统活动。

该恶意软件的影响不仅限于最初的被攻陷情况,因为 KoiLoader  便于交付 Koi Stealer,Koi Stealer 是一种基于 C# 的信息窃取软件,能够获取凭据、加密货币钱包和敏感文件。

随后的命令与控制(C2)通信使用加密的 HTTP POST 请求来窃取受害者的数据,包括操作系统详细信息、用户名和域名信息。

这场攻击活动表明,攻击者越来越依赖于利用合法二进制文件(LOLBins)和基于脚本的攻击来规避安全控制。

(来源:安全客)

推荐新闻

建筑设计单位的敏感数据如何保护?【天锐绿盾解决方案】

2023-12-12

建筑设计单位承包的工程项目大多是大型施工项目,需要投入重大的人力与金额财产。而由于单位内部拥有大量的设计图纸、工程...

三星德国遭遇数据泄露,影响 27 万客户

2025-04-17

科技媒体 SamMyFans 近日发布博文,报道称三星于 3 月 29 日出现数据泄露事件,暴露了 27 万客户的...

未进行数据防泄密,爱尔兰食品巨头都乐大量数据泄密

2023-07-11

企业数据防泄密有多重要?近日,总部位于爱尔兰的新鲜农产品跨国公司透露,员工数据在2月份袭击该公司的勒索软件漏洞中遭...

坚如“磐石”的天锐绿盾加密软件

2021-12-02

天锐绿盾作为常年受众多企业信赖的加密系统,正式得益于它强大的安全性,坚如磐石,难以破解,以下就天锐绿盾加密软件为什...

企业电子文档安全使用 | 泄露文档快速追踪

2024-12-06

对于企业管理者而言,如何提高员工对终端上文档信息的规范使用以及泄露取证追踪,从而确保企业文档安全? ...

Copyright ©2006-2025 厦门天锐科技股份有限公司

在线
客服

在线客服服务时间:24小时

客服
热线

400-666-0170
0592-2565820
7*24小时客户服务热线