您现在的位置是:测试开发营 > 系统运维
攻击者利用已有六年历史的 Office 漏洞传播间谍软件
测试开发营2025-11-26 20:37:57【系统运维】9人已围观
简介据Dark Reading网站消息,有攻击者正利用已存在6年的微软 Office 远程代码执行 (RCE) 漏洞,以恶意Excel附件的形式在电子邮件中传播间谍软件。该漏洞虽然披露于2017年,但最早
据Dark Reading网站消息 ,攻击有攻击者正利用已存在6年的用已有年微软 Office 远程代码执行 (RCE) 漏洞,以恶意Excel附件的历史e漏形式在电子邮件中传播间谍软件。

该漏洞虽然披露于2017年,洞传谍软但最早的播间恶意利用可追溯至2014年,攻击的攻击最终目标是通过加载Agent Tesla这一种远程访问木马 (RAT) 和高级键盘记录器,将最终窃取的用已有年数据发送到由攻击者控制的 Telegram 机器人。建站模板
尽管已有尽10年历史 ,历史e漏Agent Tesla 仍然是洞传谍软攻击者使用的常见武器 ,利用它能实现包括剪贴板记录 、播间屏幕键盘记录、攻击屏幕捕获以及从不同 Web 浏览器提取存储的用已有年密码等功能 。
攻击工程感染活动利用社会工程学,历史e漏从攻击者准备的洞传谍软含有恶意Excel附件的电子邮件开始 ,并在邮件主题中使用 "订单 "和 "发票 "等字眼,服务器租用播间并要求收件人立即回复 ,从而增加了紧迫感 。
研究人员发现 ,一旦用户上钩 ,攻击方法就会变得非常规 。使用易受攻击版本的电子表格应用程序打开恶意 Excel 附件 ,就会启动与恶意目标的通信 ,该恶意目标会推送附加文件,其中第一个文件是一个严重混淆的 VBS 文件,源码库使用的变量名长达 100 个字符,以增加分析和解混淆的复杂性 。
接着,该文件依次开始下载恶意 JPG 文件,之后 VBS 文件执行 PowerShell 可执行文件 ,该可执行文件会从图片文件中检索 Base64 编码的 DLL ,并从解码后的 DLL 中加载恶意程序 。

恶意通信和附加文件下载
PowerShell 加载后,还有另一种新颖的高防服务器策略——执行 RegAsm.exe 文件 ,该文件的主要功能通常与注册表读写操作相关,目的是在真实操作的幌子下进行恶意活动。在此,DLL 获取 Agent Tesla 负载并将线程注入 RegAsm 进程 。
一旦部署成功 ,间谍软件就会从大量浏览器 、邮件客户端和 FTP 应用程序中窃取数据 ,并还尝试部署键盘和剪贴板挂钩来监视所有击键并捕获用户复制的免费模板数据。
目前这种攻击方式的独特之处在于 ,它将长期存在的漏洞与新的复杂规避策略结合在一起,展示了攻击者在感染方法方面较强的适应性。为此 ,Zscaler 高级工程师安全研究员 Kaivalya Khursale 指出 :“组织必须及时了解不断变化的网络威胁,以保护其数字环境 。”
源码下载很赞哦!(67445)
热门文章
站长推荐
友情链接
- 新型 MassJacker 剪贴板恶意软件,捆绑在盗版软件中偷窃加密货币钱包
- Craft CMS 零日漏洞 CVE-2025-32432 现可通过公开 Metasploit 模块利用
- 2024 年排名前五的恶意软件网络流量分析工具
- 美国当局追回与2021年Uranium Finance黑客事件相关的3100万美元
- TrafficPeak可观察性解决方案:洞悉云中万物
- 担心B2C API遭爬虫攻击?你可能忽略了一个更大的风险
- 警惕!利用AI深度伪造视频的新型“自骗”攻击浪潮来袭
- 九个存在九年的 npm 软件包遭劫持 通过混淆脚本窃取 API 密钥
- 打补丁要快!0Day漏洞正在被黑客广泛利用
- 全球VPN设备遭遇大规模暴力破解攻击,280万IP地址参与其中 香港物理机企业服务器亿华云b2b信息平台云服务器源码库网站建设







