您现在的位置是:测试开发营 > 网络安全
直指word附件,勒索软件AstraLocker 2.0来袭!
测试开发营2025-11-26 21:44:03【网络安全】9人已围观
简介近期,一种鲜为人知的名为AstraLocker的勒索软件发布了它的第二个主要版本,据威胁分析师称,它能快速发动攻击,并直接从电子邮件附件中删除其有效负载。这种方法是很少见的,因为所有典型的电子邮件攻击

近期 ,附件一种鲜为人知的勒索名为AstraLocker的勒索软件发布了它的第二个主要版本,据威胁分析师称,软件它能快速发动攻击 ,附件并直接从电子邮件附件中删除其有效负载。勒索这种方法是软件很少见的,因为所有典型的附件电子邮件攻击都会尽量逃避检测,并尽量减少电子邮件安全产品发出危险信号的香港云服务器勒索几率 。
根据一直跟踪AstraLocker的软件ReversingLabs的说法 ,攻击者似乎并不关心侦察 、附件有价值文件、勒索以及潜入内网横向移动等 。软件相反 ,附件他们追求以最大的勒索力量发起对目标的攻击 ,来换取快速回报 。软件
勒索软件AstraLocker 2.0使用的服务器租用诱饵是一个Microsoft Word文档,该文档隐藏了一个带有勒索软件有效载荷的OLE对象,其中嵌入式可执行文件的文件名为“WordDocumentDOC.exe”。要执行有效负载,用户需要在打开文档时出现的警告对话框上单击“Run”。这种处理方法符合Astra的整体“击杀-抓取”策略 ,选择OLE对象而不是恶意软件发行版中更常见的亿华云VBA宏。
另一个选择是使用 SafeEngine Shielder v2.4.0.0 来打包可执行文件,这是一个非常陈旧过时的打包程序 ,几乎不可能进行逆向工程 。在反分析检查以确保勒索软件没有在虚拟机中运行 ,并且没有在其他活动进程中加载调试器之后,恶意软件会使用Curve25519算法为加密系统做好准备 。这些准备工作包括终止可能危及加密的进程,删除卷映像副本,源码库以及停止一系列备份和反病毒服务。
根据 ReversingLabs 的代码分析,AstraLocker 是基于泄露的Babuk源代码 ,这是一种有缺陷但仍然很危险的勒索软件,好在它已于2021 年9月退出该领域 。此外 ,勒索信中列出的Monero钱包地址之一与Chaos勒索软件的免费模板组织有关 。这可能意味着相同的威胁行为者在操作这两种恶意软件 ,这种情况并不少见。但从最新的案例来看 ,AstraLocker 2.0似乎不是一个老练的威胁行为者的行为,因为他会尽可能地破坏更多目标。
参考来源:https://www.bleepingcomputer.com/news/security/astralocker-20-infects-users-directly-from-word-attachments/
很赞哦!(65556)
站长推荐
友情链接
- Draw.io在长方形里面画横线的教程
- 如何正确安装电脑板头盔(详细教程及注意事项)
- 三星6800电视的功能与性能评测(探索三星6800电视的画质、声音和智能功能)
- BMW320i(豪华驾驶感受与卓越性能的完美结合)
- 电脑官方插件的使用教程(轻松掌握官方插件的安装和使用方法)
- 华为电脑音响使用教程——打造完美音频体验(掌握华为电脑音响的使用技巧,享受高品质音频效果)
- 如何解决在苹果电脑上安装JDK路径错误问题(正确设置JDK路径,让开发环境无忧)
- 2345好压压缩文件夹的方法
- 戴尔2720(探索戴尔2720的功能和优势,提升办公效率)
- 谷歌浏览器设置随浏览流量一起发送不跟踪请求 亿华云网站建设源码库云服务器香港物理机b2b信息平台企业服务器







