与我们合作

专注信息安全领域产品研发,致力于为政府、军工等涉密单位及其它企事业单位提供专业的信息安全产品、解决方案、技术顾问咨询等服务。

有关于信息安全领域及文件加密的问题和我们谈谈吗?

您可以填写右边的表格,让我们了解您的项目需求,我们将会尽快与你取得联系。当然也欢迎您致电我们400电话。

您也可通过下列途径与我们取得联系:

地 址:厦门市集美软件园三期 C08栋 19F

电 话:400-666-0170 / 0592-2565820

官 网:www.tipray.com

客户服务:sales@tipray.com

市场合作:market@tipray.com

快速提交您的需求 ↓

网络威胁升级:新型恶意软件利用Powershell脚本规避检测实现恶意软件投放

发布时间:2025-04-11 来源:安全客 浏览次数:244次

网络安全研究人员发现了一场复杂的恶意软件攻击活动,其利用了 KoiLoader 的一个新变种,KoiLoader 是一种模块化的有效载荷交付系统,因分发像 Koi Stealer 这样的信息窃取软件而臭名昭著。

这个更新的变种使用嵌入在 Windows 快捷方式(LNK)文件中的 PowerShell 脚本,以绕过传统的检测机制,这显示出攻击方法的一种令人担忧的演变。

这场攻击活动的初始攻击入口涉及模仿金融机构的网络钓鱼电子邮件,用包含恶意 LNK 文件的 ZIP 压缩文件引诱受害者,这些恶意 LNK 文件被标记为银行对账单。

这些文件利用了一个已知的 Windows 漏洞(ZDI-CAN-25373)来隐藏命令行参数,在表面检查时掩盖其恶意意图。

eSentire 的威胁响应部门(TRU)在例行的威胁搜寻行动中首次检测到了这次入侵,观察到了该恶意软件旨在逃避端点检测与响应(EDR)工具的多阶段部署链条。

攻击始于嵌入在 LNK 文件中的一个 PowerShell 命令,该命令会下载两个 JScript 有效载荷(g1siy9wuiiyxnk.js 和 i7z1x5npc.js),以实现持久化并执行进一步的恶意活动。

值得注意的是,威胁行为者使用计划任务来保持执行的连续性,同时改变进程的父进程关系,以模仿合法的系统活动。

该恶意软件的影响不仅限于最初的被攻陷情况,因为 KoiLoader  便于交付 Koi Stealer,Koi Stealer 是一种基于 C# 的信息窃取软件,能够获取凭据、加密货币钱包和敏感文件。

随后的命令与控制(C2)通信使用加密的 HTTP POST 请求来窃取受害者的数据,包括操作系统详细信息、用户名和域名信息。

这场攻击活动表明,攻击者越来越依赖于利用合法二进制文件(LOLBins)和基于脚本的攻击来规避安全控制。

(来源:安全客)

推荐新闻

衡南县网信办对医院数据泄露事件进行处罚,罚款达6.2万元

2023-06-21

近日,湖南省衡阳市衡南县网信办在省、市网信办的指导下,对违反《数据安全法》的相关单位及责任人作出行政处罚。据悉,这...

您的网络数据安全吗?

2021-05-11

您的网络数据安全吗?随着移动互联网的快速发展,人们的日常办公不再局限于公司内的电脑,而是随时随地都能够使用移动设备...

网络安全非儿戏,违法违规必被查!

2024-06-03

在科学技术高速发展的21世纪,网络深入人们生活和工作的各个领域,成为人们生活中必不可少的一部分。然而,网络在为人们...

第三方合作藏隐患?企业数据共享时的安全防护指南

2025-06-11

在商业合作愈发紧密的今天,企业与第三方共享数据已成为业务拓展、资源整合的重要方式。然而,数据共享在带来便利的同时,...

小盾讲堂——关于天锐绿盾“文件加密”的常见问题

2023-09-10

为让更多朋友了解我们的产品,小盾知识讲堂第四节开课啦!本课主题:使用文件加密功能时的常见疑惑。 ...

Copyright ©2006-2025 厦门天锐科技股份有限公司

在线
客服

在线客服服务时间:24小时

客服
热线

400-666-0170
0592-2565820
7*24小时客户服务热线