攻击者利用已有六年历史的 Office 漏洞传播间谍软件
据Dark Reading网站消息 ,攻击有攻击者正利用已存在6年的用已有年微软 Office 远程代码执行 (RCE) 漏洞,以恶意Excel附件的历史e漏形式在电子邮件中传播间谍软件。

该漏洞虽然披露于2017年,洞传谍软但最早的播间恶意利用可追溯至2014年 ,攻击的攻击最终目标是通过加载Agent Tesla这一种远程访问木马 (RAT) 和高级键盘记录器 ,将最终窃取的用已有年数据发送到由攻击者控制的 Telegram 机器人。免费模板
尽管已有尽10年历史,历史e漏Agent Tesla 仍然是洞传谍软攻击者使用的常见武器 ,利用它能实现包括剪贴板记录 、播间屏幕键盘记录 、攻击屏幕捕获以及从不同 Web 浏览器提取存储的用已有年密码等功能。
攻击工程感染活动利用社会工程学,历史e漏从攻击者准备的洞传谍软含有恶意Excel附件的电子邮件开始,并在邮件主题中使用 "订单 "和 "发票 "等字眼,源码下载播间并要求收件人立即回复 ,从而增加了紧迫感 。
研究人员发现,一旦用户上钩,攻击方法就会变得非常规。使用易受攻击版本的电子表格应用程序打开恶意 Excel 附件,就会启动与恶意目标的通信 ,该恶意目标会推送附加文件,其中第一个文件是一个严重混淆的 VBS 文件,高防服务器使用的变量名长达 100 个字符 ,以增加分析和解混淆的复杂性。
接着 ,该文件依次开始下载恶意 JPG 文件 ,之后 VBS 文件执行 PowerShell 可执行文件,该可执行文件会从图片文件中检索 Base64 编码的 DLL,并从解码后的 DLL 中加载恶意程序。

恶意通信和附加文件下载
PowerShell 加载后 ,还有另一种新颖的香港云服务器策略——执行 RegAsm.exe 文件 ,该文件的主要功能通常与注册表读写操作相关 ,目的是在真实操作的幌子下进行恶意活动。在此,DLL 获取 Agent Tesla 负载并将线程注入 RegAsm 进程。
一旦部署成功,间谍软件就会从大量浏览器、邮件客户端和 FTP 应用程序中窃取数据,并还尝试部署键盘和剪贴板挂钩来监视所有击键并捕获用户复制的亿华云数据。
目前这种攻击方式的独特之处在于 ,它将长期存在的漏洞与新的复杂规避策略结合在一起,展示了攻击者在感染方法方面较强的适应性 。为此,Zscaler 高级工程师安全研究员 Kaivalya Khursale 指出:“组织必须及时了解不断变化的网络威胁 ,以保护其数字环境。”
模板下载相关文章
在今年二月份的一次网络攻击中,一家向医疗机构提供服务的公司Change Healthcare 遭遇勒索攻击。尽管支付了 2200 万美元的赎金,但这个每年 150 亿次医疗保健交易的公司估计,有三分之2025-12-07
在2023年建设一个数据中心与10年前甚至5年前的建设有很大的不同。它们的使用方式和其中部署的工作负载正在迅速发展,仅仅根据需要构建是不够的;还必须预测将来需要什么,这并不是一件容易的事。数据中心在许2025-12-07
调查:AI和新兴技术推动需求增长,半导体行业面临供应短缺挑战
根据Capgemini Research于2024年11月进行的一项全球调查,超过一半依赖半导体的组织对未来两年的供应充足性表示担忧。该调查收集了来自12个国家的250名半导体行2025-12-07
提升和转移涉及将应用程序及其关联的数据、操作系统和工作负载移动到新环境,它提供了一种将应用程序移动到云上的方法,而无需重新设计应用程序以适应新的基础设施或从根本上改变工作负载。数据中心管理员使用提升和2025-12-07
Mint Mobile 遭遇黑客攻击,泄露的数据可用于 SIM 卡交换攻击
近日,Mint Mobile 披露了一起新的数据泄露事件,此次泄露的数据包括其客户个人信息、以及可用于 SIM 卡交换攻击的数据等。Mint 是一家移动虚拟网络运营商 (MVNO),专为用户提供经济型2025-12-07
OpenUSD 联盟宣布在 OpenUSD、核心规范和行业协作方面取得进展
今日,OpenUSD 联盟 (AOUSD) 宣布 DigitalFish、湖南芒果创新科技、微软公司、Shutterstock、索尼集团和 Sunvega 信息技术成为新成员,新兴趣小组成立,Open2025-12-07

最新评论