您现在的位置是:测试开发营 > 网络安全
网络攻击者正利用 Word文档漏洞部署 LokiBot 恶意软件
测试开发营2025-11-26 22:44:49【网络安全】6人已围观
简介据The Hacker News 7月17日消息,网络攻击者正利用有远程代码执行缺陷的 Microsoft Word 文档作钓鱼诱饵,在受感染的系统上投放名为LokiBot的恶意软件。LokiBot亦
据The 网络文档Hacker News 7月17日消息,网络攻击者正利用有远程代码执行缺陷的攻击 Microsoft Word 文档作钓鱼诱饵,在受感染的利用漏洞系统上投放名为LokiBot的恶意软件。

LokiBot亦称为 Loki PWS,部署是意软一款自 2015 年以来就一直活跃的信息窃取木马,源码下载主要针对Windows系统 。网络文档
Fortinet FortiGuard 实验室的攻击研究人员自今年5月发现了该恶意软件对Microsoft Word 文档的恶意利用,并表示这些攻击利用CVE-2021-40444和CVE-2022-30190(又名 Follina)来实现代码执行。利用漏洞
将CVE-2021-40444武器化的部署Word文件包含一个嵌入在XML文件中的外部GoFile链接,该链接导致下载一个HTML文件,亿华云意软利用Follina下载下一阶段的网络文档有效载荷 ,即一个用Visual Basic编写的攻击注入模块,该模块可解密并启动LokiBot 。利用漏洞
该注入器还采用了回避技术 ,部署以检查是意软否存在调试器,并确定是服务器租用否在虚拟化环境中运行。

研究人员在5月底发现的另一个感染连 ,显示从一个包含VBA脚本的Word文档开始,该脚本在使用 "Auto_Open "和 "Document_Open "功能打开文档时立即执行一个宏脚本,并充当从远程服务器发送临时有效载荷的渠道,该渠道还充当加载LokiBot和连接命令与控制(C2)服务器的免费模板注入器 。
LokiBot具有记录击键、捕获屏幕截图 、从 Web 浏览器收集登录凭证信息,以及从各种加密货币钱包中提取数据的功能 。Fortinet FortiGuard的研究人员表示,LokiBot已经是源码库一个长期存在且传播广泛的恶意软件,随着时间的推移,其功能已经成熟,网络犯罪分子可以轻松地利用它窃取受害者的敏感数据。
很赞哦!(1446)
站长推荐
友情链接
- 2024年度威胁报告:网络安全设备成黑客首选突破口
- 黑客正在寻找利用AI的新方法
- 二维码钓鱼攻击的兴起:诈骗者如何利用二维码及如何防范
- 黑客利用YouTube 平台传播复杂的恶意软件
- 大规模DOS攻击利用280万个IP攻击VPN和防火墙登录
- 九个存在九年的 npm 软件包遭劫持 通过混淆脚本窃取 API 密钥
- Craft CMS 零日漏洞 CVE-2025-32432 现可通过公开 Metasploit 模块利用
- 黑客滥用 Cloudflare 隧道基础设施传播多种远程访问木马
- 如何为分布式系统设计一种安全架构
- 新型 MassJacker 剪贴板恶意软件,捆绑在盗版软件中偷窃加密货币钱包 企业服务器网站建设亿华云b2b信息平台香港物理机云服务器源码库







