freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

Windows用户注意!LokiBot恶意软件正通过Office文档传播
2023-07-17 11:30:15
所属地 上海

Windows用户再次成为被称为LokiBot恶意软件的攻击目标,该恶意软件通过Office文档进行传播。

根据Fortinet安全研究员Cara Lin的最新报告,攻击者利用已知漏洞,如CVE-2021-40444和CVE-2022-30190,在微软Office文档中嵌入恶意宏。

这些宏一旦被执行,就会将LokiBot恶意软件投放到受害者的系统中,允许攻击者控制和收集敏感信息。

LokiBot是一个臭名昭著的木马程序,自2015年以来一直活跃,专门从受感染的机器中窃取敏感信息,主要针对Windows系统。

FortiGuard实验室对已识别的文件进行了深入分析,并探索它们传输的有效载荷以及行为模式。

根据调查显示,恶意文档采用了多种技术,包括使用外部链接和VBA脚本来启动攻击链。

LokiBot恶意软件一旦部署,就会使用规避技术躲避检测,并执行一系列恶意活动,从被入侵系统中收集敏感数据。

Viakoo公司Viakoo实验室副总裁John Gallagher在谈到新的攻击时说:这是LokiBot的新包装,相比之前更不容易被发现,并且能有效地掩盖其踪迹和混淆其过程,从而可能导致大量个人和商业数据外流。

为了防范此威胁,建议用户在处理 Office 文档或未知文件(尤其是包含外部链接的文件)时要更加谨慎。

Coalfire副总裁Andrew Barratt评论道,从解决方案和解决方法的角度来看,Microsoft是问题的根源,因此我们必须提醒用户保持安全防护产品为最新版本。

与此同时这也显示了电子邮件过滤解决方案的重要性,因为它可以在附件进入用户的收件箱之前主动扫描附件。

参考链接:https://www.infosecurity-magazine.com/news/lokibot-malware-targets-windows/

# 资讯
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者