攻击者利用已有六年历史的 Office 漏洞传播间谍软件
据Dark Reading网站消息,攻击有攻击者正利用已存在6年的用已有年微软 Office 远程代码执行 (RCE) 漏洞 ,以恶意Excel附件的历史e漏形式在电子邮件中传播间谍软件。

该漏洞虽然披露于2017年 ,洞传谍软但最早的播间恶意利用可追溯至2014年 ,攻击的攻击最终目标是通过加载Agent Tesla这一种远程访问木马 (RAT) 和高级键盘记录器 ,将最终窃取的用已有年数据发送到由攻击者控制的 Telegram 机器人。服务器租用
尽管已有尽10年历史 ,历史e漏Agent Tesla 仍然是洞传谍软攻击者使用的常见武器,利用它能实现包括剪贴板记录、播间屏幕键盘记录 、攻击屏幕捕获以及从不同 Web 浏览器提取存储的用已有年密码等功能 。
攻击工程感染活动利用社会工程学 ,历史e漏从攻击者准备的洞传谍软含有恶意Excel附件的电子邮件开始,并在邮件主题中使用 "订单 "和 "发票 "等字眼 ,源码库播间并要求收件人立即回复 ,从而增加了紧迫感。
研究人员发现 ,一旦用户上钩 ,攻击方法就会变得非常规。使用易受攻击版本的电子表格应用程序打开恶意 Excel 附件 ,就会启动与恶意目标的通信,该恶意目标会推送附加文件 ,其中第一个文件是一个严重混淆的 VBS 文件 ,建站模板使用的变量名长达 100 个字符,以增加分析和解混淆的复杂性。
接着,该文件依次开始下载恶意 JPG 文件 ,之后 VBS 文件执行 PowerShell 可执行文件 ,该可执行文件会从图片文件中检索 Base64 编码的 DLL,并从解码后的 DLL 中加载恶意程序 。

恶意通信和附加文件下载
PowerShell 加载后 ,还有另一种新颖的亿华云策略——执行 RegAsm.exe 文件,该文件的主要功能通常与注册表读写操作相关,目的是在真实操作的幌子下进行恶意活动。在此,DLL 获取 Agent Tesla 负载并将线程注入 RegAsm 进程。
一旦部署成功,间谍软件就会从大量浏览器、邮件客户端和 FTP 应用程序中窃取数据 ,并还尝试部署键盘和剪贴板挂钩来监视所有击键并捕获用户复制的模板下载数据 。
目前这种攻击方式的独特之处在于 ,它将长期存在的漏洞与新的复杂规避策略结合在一起,展示了攻击者在感染方法方面较强的适应性。为此,Zscaler 高级工程师安全研究员 Kaivalya Khursale 指出 :“组织必须及时了解不断变化的网络威胁,以保护其数字环境。”
源码下载相关文章
企业设置自己的服务器需要大量的前期投资和持续的维护,这就是当今大多数科技公司使用IaaS提供商来满足他们的计算需求的原因。像AWS、谷歌云和Microsoft Azure这样的云计算提供商负责基础设施2025-12-07
网络钓鱼活动利用 CrowdStrike 招聘骗局传播挖矿软件
据BleepingComputer消息,CrowdStrike近日发出一则提醒,称一个网络钓鱼活动冒充自己发布虚假招聘,以借此向受害者传播门罗币加密货币矿工 XMRig) 。该公司于 2025 年 12025-12-07
常被称作 “中国版 OpenAI” 的 DeepSeek,近来遭遇了一场极为严重的分布式拒绝服务DDoS)攻击。本文将深入探讨专家对于人工智能行业所面临安全挑战的观点,以及制定主动防御策略的紧迫性。D2025-12-07
在数字化时代,软件安全至关重要。C#作为广泛使用的编程语言,开发者需要特别关注安全编程,以避免代码出现漏洞,防止敏感信息泄露和系统遭受攻击。本文将列举C#开发中常见的10个安全漏洞,并提供切实可行的防2025-12-07
一些解决方案将帮助在钓鱼邮件造成损害之前发现并阻止它们,而另一些解决方案则会发现冒充你公司品牌的钓鱼行为。钓鱼攻击仍然是恶意行为者使用的主要攻击手段之一,这些攻击者的目的多种多样,很大程度上是因为钓鱼2025-12-07
OpenAI、Facebook、Instagram、WhatsApp 集体全球宕机
周三下午,Facebook、Instagram、Threads 和 WhatsApp 遭遇了全球性的大规模服务中断,不同地区的用户受到的影响程度各异。根据 DownDetector 的数据,这次服务中2025-12-07

最新评论