Windows用戶注意!LokiBot惡意軟件正通過Office文檔傳播
Windows用戶再次成為被稱為LokiBot惡意軟件的攻擊目標,該惡意軟件通過Office文檔進行傳播。
根據(jù)Fortinet安全研究員Cara Lin的最新報告,攻擊者利用已知漏洞,如CVE-2021-40444和CVE-2022-30190,在微軟Office文檔中嵌入惡意宏。
這些宏一旦被執(zhí)行,就會將LokiBot惡意軟件投放到受害者的系統(tǒng)中,允許攻擊者控制和收集敏感信息。
LokiBot是一個臭名昭著的木馬程序,自2015年以來一直活躍,專門從受感染的機器中竊取敏感信息,主要針對Windows系統(tǒng)。
FortiGuard實驗室對已識別的文件進行了深入分析,并探索它們傳輸?shù)挠行лd荷以及行為模式。
根據(jù)調查顯示,惡意文檔采用了多種技術,包括使用外部鏈接和VBA腳本來啟動攻擊鏈。
LokiBot惡意軟件一旦部署,就會使用規(guī)避技術躲避檢測,并執(zhí)行一系列惡意活動,從被入侵系統(tǒng)中收集敏感數(shù)據(jù)。
Viakoo公司Viakoo實驗室副總裁John Gallagher在談到新的攻擊時說:這是LokiBot的新包裝,相比之前更不容易被發(fā)現(xiàn),并且能有效地掩蓋其蹤跡和混淆其過程,從而可能導致大量個人和商業(yè)數(shù)據(jù)外流。
為了防范此威脅,建議用戶在處理 Office 文檔或未知文件(尤其是包含外部鏈接的文件)時要更加謹慎。
Coalfire副總裁Andrew Barratt評論道,從解決方案和解決方法的角度來看,Microsoft是問題的根源,因此我們必須提醒用戶保持安全防護產(chǎn)品為最新版本。
與此同時這也顯示了電子郵件過濾解決方案的重要性,因為它可以在附件進入用戶的收件箱之前主動掃描附件。