与我们合作

专注信息安全领域产品研发,致力于为政府、军工等涉密单位及其它企事业单位提供专业的信息安全产品、解决方案、技术顾问咨询等服务。

有关于信息安全领域及文件加密的问题和我们谈谈吗?

您可以填写右边的表格,让我们了解您的项目需求,我们将会尽快与你取得联系。当然也欢迎您致电我们400电话。

您也可通过下列途径与我们取得联系:

地 址:厦门市集美软件园三期 C08栋 19F

电 话:400-666-0170 / 0592-2565820

官 网:www.tipray.com

客户服务:sales@tipray.com

市场合作:market@tipray.com

快速提交您的需求 ↓

网络威胁升级:新型恶意软件利用Powershell脚本规避检测实现恶意软件投放

发布时间:2025-04-11 来源:安全客 浏览次数:700次

网络安全研究人员发现了一场复杂的恶意软件攻击活动,其利用了 KoiLoader 的一个新变种,KoiLoader 是一种模块化的有效载荷交付系统,因分发像 Koi Stealer 这样的信息窃取软件而臭名昭著。

这个更新的变种使用嵌入在 Windows 快捷方式(LNK)文件中的 PowerShell 脚本,以绕过传统的检测机制,这显示出攻击方法的一种令人担忧的演变。

这场攻击活动的初始攻击入口涉及模仿金融机构的网络钓鱼电子邮件,用包含恶意 LNK 文件的 ZIP 压缩文件引诱受害者,这些恶意 LNK 文件被标记为银行对账单。

这些文件利用了一个已知的 Windows 漏洞(ZDI-CAN-25373)来隐藏命令行参数,在表面检查时掩盖其恶意意图。

eSentire 的威胁响应部门(TRU)在例行的威胁搜寻行动中首次检测到了这次入侵,观察到了该恶意软件旨在逃避端点检测与响应(EDR)工具的多阶段部署链条。

攻击始于嵌入在 LNK 文件中的一个 PowerShell 命令,该命令会下载两个 JScript 有效载荷(g1siy9wuiiyxnk.js 和 i7z1x5npc.js),以实现持久化并执行进一步的恶意活动。

值得注意的是,威胁行为者使用计划任务来保持执行的连续性,同时改变进程的父进程关系,以模仿合法的系统活动。

该恶意软件的影响不仅限于最初的被攻陷情况,因为 KoiLoader  便于交付 Koi Stealer,Koi Stealer 是一种基于 C# 的信息窃取软件,能够获取凭据、加密货币钱包和敏感文件。

随后的命令与控制(C2)通信使用加密的 HTTP POST 请求来窃取受害者的数据,包括操作系统详细信息、用户名和域名信息。

这场攻击活动表明,攻击者越来越依赖于利用合法二进制文件(LOLBins)和基于脚本的攻击来规避安全控制。

(来源:安全客)

推荐新闻

4800万个人数据泄露:这家公司“白忙活”

2018-05-14

网络安全公司 UpGuard发布报告指出,美国数据技术公司 LocalBlox 收集社交网站的用户数据,分析后进行...

2025 加密软件选型攻略:精准锁定安全防线

2025-09-10

在数字化浪潮奔涌的 2025 年,数据已然成为企业与个人最为珍视的资产。从企业核心商业机密,如未发布的产品设计图、...

U盘安全管理系统让外泄的文件有迹可循

2022-11-16

在U盘在为我们的信息传递带来便利的同时,也伴随着造成机密资料外泄的隐患,例如外来U盘插入单位电脑,机密文件被拷走造...

美国洛杉矶检察长宣布就数据泄露事件起诉优步

2017-12-06

中新网12月5日电 据外媒报道,美国洛杉矶市检察长富尔12月4日宣布,将就数据泄露事件对美国打车软件公司优步(Ub...

全球数百万酒店客人信息被泄露 涉及身份证号等10余项

2020-11-17

近日,数据安全研究人员Mark Holden发布报告称,西班牙公司Prestige Software发生数据...

Copyright ©2006-2026 厦门天锐科技股份有限公司

在线
客服

在线客服服务时间:24小时

客服
热线

400-666-0170
0592-2565820
7*24小时客户服务热线