您现在的位置是:人工智能 >>正文
Snake键盘记录器可以通过恶意的PDF文件传播
人工智能55人已围观
简介研究人员发现,虽然大多数恶意电子邮件活动都会使用Word文档来隐藏和传播恶意软件,但在最近发现的一个攻击活动中攻击者使用了一个恶意的PDF文件和一个很多年前的Office漏洞来传播Snake Keyl ...

研究人员发现,键件传虽然大多数恶意电子邮件活动都会使用Word文档来隐藏和传播恶意软件,盘记但在最近发现的录器一个攻击活动中攻击者使用了一个恶意的PDF文件和一个很多年前的Office漏洞来传播Snake Keylogger恶意软件。
据周五发表的可通一篇博客文章称,惠普 Wolf安全公司的过恶研究人员发现了这一攻击活动,该活动使用了一个PDF附件文件来欺骗受害者,键件传谎称文件内有关于汇款的盘记信息 。然而,录器它实际是可通加载了窃取信息的恶意软件 ,建站模板并且还使用了一些规避战术来避免被杀毒软件发现 。过恶
惠普的键件传wolf安全团队研究员在这篇文章中写道,虽然现在Office格式仍然很流行 ,盘记但这一攻击活动表明攻击者也在使用武器化的录器PDF文件来感染系统。
Schlapfer说,可通的过恶确,在过去十年中 ,使用恶意电子邮件进行攻击的攻击者更喜欢将恶意软件打包成微软的Office文件格式 ,特别是Word和Excel。据研究人员称,高防服务器仅在2022年第一季度 ,惠普的wolf安全公司所阻止的恶意软件中有近一半(45%)使用的是Office格式 。
他写道,原因很明显 ,用户非常熟悉这些文件类型,有很多能够直接打开它们的应用程序,并且它们也非常适合用作社会工程学攻击的诱饵 。
不过 ,研究人员还发现,虽然新的源码下载攻击活动确实在文件诱饵中使用了PDF文件 ,但它后来还是采用了微软的Word来触发最终的有效载荷--Snake Keylogger 。据Fortinet称,Snake Keylogger是一种使用.NET开发的恶意软件,首次出现在2020年底 ,该软件可以从受害者的设备中窃取敏感信息,包括保存的凭证 、受害者的击键内容、亿华云受害者的屏幕截图以及剪贴板内的数据 。
不同寻常的攻击活动HPW Wolf 安全团队在3月23日注意到了一个新的基于PDF的威胁攻击活动 ,它有一个 非常不寻常的感染链,不仅使用了一个PDF文件,还使用了几个逃避检测的技巧 ,如嵌入恶意文件,加载远程托管的漏洞以及shellcode加密。
攻击者针对受害者发送电子邮件,香港云服务器其中就包括了一个名为 "REMMITANCE INVOICE.pdf "的PDF文件作为附件 。研究人员发现 ,如果有人打开该文件 ,Adobe Reader会提示用户打开一个名字非常古怪的.docx文件 。
该帖子称,攻击者会偷偷地将Word文件命名为 " has been verified. However PDF, Jpeg, xlsx, .docx",这样会使文件名看起来像是Adobe Reader提示语中的一部分。
研究人员发现,.docx文件作为一个嵌入式文件对象存储在PDF中,如果用户点击它就会打开Microsoft Word 。如果保护视图被禁用 ,Word会从网络服务器下载一个富文本格式(.rtf)的源码库文件。这是一个Office Open XML文件,然后在打开的文件内运行 。
研究人员通过解压缩.rtf的内容 ,发现了一个隐藏在 "document.xml.rels "文件中的URL ,他们说 ,这不是Office文档中的合法域名。
一个古老的漏洞被利用当用户连接到这个URL就会导致网页重定向,然后下载一个名为 "f_document_shp.doc "的RTF文档。该文件包含了两个格式错误的OLE对象,里面包含了利用CVE-2017-11882的shellcode ,研究人员说这是一个很久以前的远程代码执行漏洞(RCE),该漏洞出现在方程编辑器中。
方程编辑器是Office套件默认安装的应用程序,用于在微软Word文档中为对象链接和嵌入(OLE)项目插入以及编辑复杂的方程式。
然而 ,事实证明,攻击者在活动中利用的漏洞实际上是微软在四年多前--确切地说,是2017年打了补丁,但实际上在那之前已经存在了约17年,该漏洞距现在已经有22年的历史了 。
作为此次攻击最重要的部分 ,研究人员发现了存储在他们检查的一个OLENativeStream结构中的shellcode。研究人员发现,该代码最终会解密一个密码文本 ,而这个密码文本原来就包含真正的shellcode ,在执行后会启动一个名为fresh.exe的可执行文件 ,并且该文件会加载Snake Keylogger 。
本文翻译自 :https://threatpost.com/snake-keylogger-pdfs/179703/如若转载,请注明原文地址 。
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“算法与编程”。http://www.bzli.cn/news/057c799935.html
相关文章
MuddyC2Go:伊朗黑客对以色列使用的新C2框架
人工智能伊朗国家级行动者被观察到使用一种以前未记录的命令与控制C2)框架,名为MuddyC2Go,作为针对以色列的攻击的一部分。Deep Instinct安全研究员Simon Kenin在周三发布的技术报告中 ...
【人工智能】
阅读更多电脑主板减震垫安装教程(安装电脑主板减震垫的步骤详解)
人工智能电脑主板是电脑硬件中最重要的组件之一,它起着连接和支持其他硬件设备的作用。为了保护主板不受外界震动的干扰,我们可以安装电脑主板减震垫。本文将详细介绍如何安装电脑主板减震垫,帮助您提高电脑硬件的稳定性和 ...
【人工智能】
阅读更多米王智能手机(领先科技与卓越性能的完美结合)
人工智能随着科技的不断进步,智能手机已经成为人们生活中不可或缺的一部分。在众多智能手机品牌中,米王智能手机以其领先科技和卓越性能受到了广泛关注。本文将对米王智能手机的特点和功能进行详细介绍。一、精湛工艺与优质 ...
【人工智能】
阅读更多