您现在的位置是:系统运维 >>正文

Windows用户注意!LokiBot恶意软件正通过Office文档传播

系统运维9882人已围观

简介Windows用户再次成为被称为LokiBot恶意软件的攻击目标,该恶意软件通过Office文档进行传播。根据Fortinet安全研究员Cara Lin的最新报告,攻击者利用已知漏洞,如CVE-202 ...

Windows用户再次成为被称为LokiBot恶意软件的用意攻击目标 ,该恶意软件通过Office文档进行传播 。户注

根据Fortinet安全研究员Cara Lin的恶意最新报告 ,攻击者利用已知漏洞,软件如CVE-2021-40444和CVE-2022-30190,正通在微软Office文档中嵌入恶意宏 。档传

这些宏一旦被执行 ,服务器租用用意就会将LokiBot恶意软件投放到受害者的户注系统中 ,允许攻击者控制和收集敏感信息 。恶意

LokiBot是软件一个臭名昭著的木马程序 ,自2015年以来一直活跃 ,正通专门从受感染的模板下载档传机器中窃取敏感信息,主要针对Windows系统。用意

FortiGuard实验室对已识别的户注文件进行了深入分析,并探索它们传输的恶意有效载荷以及行为模式 。

根据调查显示 ,恶意文档采用了多种技术,建站模板包括使用外部链接和VBA脚本来启动攻击链 。

LokiBot恶意软件一旦部署,就会使用规避技术躲避检测,并执行一系列恶意活动 ,从被入侵系统中收集敏感数据。

Viakoo公司Viakoo实验室副总裁John Gallagher在谈到新的攻击时说:这是LokiBot的高防服务器新包装  ,相比之前更不容易被发现 ,并且能有效地掩盖其踪迹和混淆其过程,从而可能导致大量个人和商业数据外流。

为了防范此威胁  ,建议用户在处理 Office 文档或未知文件(尤其是包含外部链接的文件)时要更加谨慎 。免费模板

Coalfire副总裁Andrew Barratt评论道 ,从解决方案和解决方法的角度来看 ,Microsoft是问题的根源,因此我们必须提醒用户保持安全防护产品为最新版本 。

与此同时这也显示了电子邮件过滤解决方案的源码下载重要性,因为它可以在附件进入用户的收件箱之前主动扫描附件。

Tags:

相关文章


滇ICP备2023000592号-18