Windows用戶注意!LokiBot惡意軟件正通過Office文檔傳播
Windows用戶再次成為被稱為LokiBot惡意軟件的攻擊目標,該惡意軟件通過Office文檔進行傳播。
根據Fortinet安全研究員Cara Lin的最新報告,攻擊者利用已知漏洞,如CVE-2021-40444和CVE-2022-30190,在微軟Office文檔中嵌入惡意宏。
這些宏一旦被執行,就會將LokiBot惡意軟件投放到受害者的系統中,允許攻擊者控制和收集敏感信息。
LokiBot是一個臭名昭著的木馬程序,自2015年以來一直活躍,專門從受感染的機器中竊取敏感信息,主要針對Windows系統。
FortiGuard實驗室對已識別的文件進行了深入分析,并探索它們傳輸的有效載荷以及行為模式。
根據調查顯示,惡意文檔采用了多種技術,包括使用外部鏈接和VBA腳本來啟動攻擊鏈。
LokiBot惡意軟件一旦部署,就會使用規避技術躲避檢測,并執行一系列惡意活動,從被入侵系統中收集敏感數據。
Viakoo公司Viakoo實驗室副總裁John Gallagher在談到新的攻擊時說:這是LokiBot的新包裝,相比之前更不容易被發現,并且能有效地掩蓋其蹤跡和混淆其過程,從而可能導致大量個人和商業數據外流。
為了防范此威脅,建議用戶在處理 Office 文檔或未知文件(尤其是包含外部鏈接的文件)時要更加謹慎。
Coalfire副總裁Andrew Barratt評論道,從解決方案和解決方法的角度來看,Microsoft是問題的根源,因此我們必須提醒用戶保持安全防護產品為最新版本。
與此同時這也顯示了電子郵件過濾解決方案的重要性,因為它可以在附件進入用戶的收件箱之前主動掃描附件。