思 科Talos团队在本周一(10月15日)通过一篇博文发出警告称,新发现的计算机病毒感染活动正在利用恶意RTF文档向不知情的受害者传播信息窃取类病毒。
作为攻击的一部分,攻击者使用了已知的漏洞利用脚本来进行计算机病毒的传播,但已经对其进行了修改,因此不会触发防病毒软件的安全警报。此次活动所传播的计算机病毒被证实是Agent Tesla木马以及其他恶意软件家族,包括Loki信息窃取木马。
在此次活动中,攻击者使用的恶意文档滥用了早在一年前就已经被微软修复的CVE-2017-11882(一个Office远程代码执行漏洞)。除了Agent Tesla和Loki之外,攻击者还传播了一些年代久远的计算机病毒,如Gamarue。
根据Talos团队的说法,在他们对恶意RTF文档进行分析时,VirusTotal(一个免费提供可疑文件分析服务的网站,能够通过各种知名的反病毒引擎对用户所上传的文件进行检测,以判断文件是否被病毒、蠕虫、木马,以及各类恶意软件感染)几乎没有能够将它检测出来——在58款反病毒引擎中,仅有两款将其判定为可疑文件。
病毒感染链滥用了易受攻击的Microsoft Office公式编辑器(EQNEDT32.exe)来下载一个名为“xyz.123”的文件(最终的有效载荷文件)并创建一个名为“scvhost.exe”进程,而该进程稍后会另一个同名的进程。
Talos团队表示,虽然RTF文档不支持宏语言,但Microsoft对象链接和嵌入(OLE)对象以及Macintosh Edition Manager subscriber对象是支持的。因此,攻击者可以将对象嵌入到RTF中以通过OLE函数利用公式编辑器,并且还可以对文档本身进行高度混淆处理以避免检测。
作为被传播病毒之一的Agent Tesla木马不仅具备信息窃取功能,而且还具备下载其它恶意程序到受感染主机的能力。它是由一家提供灰色软件产品的公司出售的,该公司声称该程序是为密码恢复和儿童监控而设计的。
然而,该木马不仅可以窃取超过25种常见应用程序的密码,还包括一系列rootkit功能,如键盘记录、剪贴板窃取、抓取屏幕截图和网络摄像头访问。
就密码窃取功能而言,Agent Tesla的目标应用程序包括Chrome、Firefox、Internet Explorer、Yandex、Opera、Outlook、Thunderbird、IncrediMail、Eudora、FileZilla、WinSCP、FTP Navigator、Paltalk、Internet Download Manager、JDownloader、Apple keychain、SeaMonkey、Comodo Dragon、Flock和DynDNS等。
此外,在此次活动中传播Agent Tesla样本还包括对SMTP、FTP和HTTP渗透的支持,但仅使用HTTP POST方法。数据以加密方式发送到C&C,采用了3DES加密算法。
Talos团队在其博文的结尾总结说:“这是一场高效的计算机病毒感染活动,能够规避大多数反病毒软件的检测。攻击者使用了一个经修改的漏洞利用脚本来下载Agent Tesla和其他恶意软件。”
“目前尚不清楚攻击者是通过手动修改脚本,还是使用了某种 工具 来生成shellcode。但无论如何,这都表明攻击者或他们所使用的工具具备修改汇编代码的能力,使生成的操作码字节看起来完全不同,但仍然能够利用相同的漏洞。这种技术很可能在今后被用来以一种隐蔽的方式部署其他恶意软件。”
声明:本文来自黑客视界,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如需转载,请联系原作者获取授权。
以上所述就是小编给大家介绍的《新攻击活动正利用恶意RTF文档传播多种信息窃取类病毒》,希望对大家有所帮助,如果大家有任何疑问请给我留言,小编会及时回复大家的。在此也非常感谢大家对 码农网 的支持!
猜你喜欢:- Kutaki恶意软件绕过网关窃取用户凭证
- Google Play 发现恶意应用,窃取用户数字货币
- 恶意网站可利用浏览器扩展 API,窃取浏览器数据
- 黑客向热门JavaScript库注入恶意代码 窃取Copay钱包的比特币
- LWN:利用debounce buffer来阻止恶意设备利用DMA窃取信息
- 【安全帮】窃取用户信息、“榨干”手机电量,Google Play紧急下架22款恶意软件
本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们。
Approximation Algorithms
Vijay V. Vazirani / Springer / 2001-07-02 / USD 54.95
'This book covers the dominant theoretical approaches to the approximate solution of hard combinatorial optimization and enumeration problems. It contains elegant combinatorial theory, useful and inte......一起来看看 《Approximation Algorithms》 这本书的介绍吧!
图片转BASE64编码
在线图片转Base64编码工具
HEX CMYK 转换工具
HEX CMYK 互转工具