<ul id="mwmk6"><sup id="mwmk6"></sup></ul>
<ul id="mwmk6"></ul>
    <abbr id="mwmk6"></abbr>
  • <ul id="mwmk6"></ul>
  • <ul id="mwmk6"><sup id="mwmk6"></sup></ul>
    資訊在沃

    黑客利用Office舊漏洞散播Remcos RAT木馬,企業(yè)用戶需警惕!

       發(fā)布時(shí)間:2024-11-15 21:24 作者:陸辰風(fēng)

    安全企業(yè)Fortinet近日揭露,黑客正利用一個(gè)五年前就被公開的漏洞CVE-2017-0199,對(duì)Office企業(yè)用戶進(jìn)行攻擊。該漏洞允許遠(yuǎn)程執(zhí)行代碼,對(duì)企業(yè)數(shù)據(jù)安全構(gòu)成嚴(yán)重威脅。

    據(jù)悉,黑客首先通過偽裝成業(yè)務(wù)往來郵件的方式,向目標(biāo)用戶發(fā)送包含惡意Excel附件的網(wǎng)絡(luò)釣魚郵件。當(dāng)用戶打開這些看似正常的附件并嘗試編輯內(nèi)容時(shí),便會(huì)觸發(fā)該漏洞。

    一旦漏洞被觸發(fā),受害者的設(shè)備會(huì)在后臺(tái)自動(dòng)下載并運(yùn)行一個(gè)由黑客精心準(zhǔn)備的HTA文件。這個(gè)文件經(jīng)過了多層包裝,使用了Java、VB等腳本語言,并結(jié)合Base64編碼和PowerShell命令,以逃避安全檢測(cè)。

    HTA文件運(yùn)行后,會(huì)進(jìn)一步下載并執(zhí)行一個(gè)名為dllhost.exe的惡意程序。該程序隨后將惡意代碼注入到新的進(jìn)程Vaccinerende.exe中,從而完成Remcos RAT木馬的傳播。

    研究人員在深入分析后發(fā)現(xiàn),黑客在攻擊過程中還使用了多種反追蹤技術(shù),如異常處理和動(dòng)態(tài)API調(diào)用等,以增加攻擊的隱蔽性和逃避安全檢測(cè)的能力。

     
     
    更多>同類內(nèi)容
    全站最新
    熱門內(nèi)容
    本欄最新
     
    精品国产91久久久久久久a | 日韩内射美女人妻一区二区三区| 国产乱人伦偷精品视频下| 91精品国产综合久久香蕉 | 中文精品99久久国产| 日韩人妻无码精品无码中文字幕| 日韩精品无码免费专区午夜| 国产精品深夜福利免费观看| 人妻少妇精品视频二区| 亚洲国产精品狼友中文久久久| 日韩精品无码永久免费网站| 少妇AV射精精品蜜桃专区| 久久国产精品61947| 日韩精品免费电影| 最新露脸国产精品视频| 99re5精品视频在线观看| 亚洲欧洲自拍拍偷精品 美利坚| 亚洲精品久久无码| 精品国产福利在线观看| 99久久精品国产亚洲| 久久九九精品国产综合喷水| 日本精品一区二区三区在线观看 | 2022年国产精品久久久久| 香蕉视频在线精品| 日韩精品一区二区三区不卡| 青青热久久国产久精品| 老司机精品福利在线| 尤物国精品午夜福利视频| 无码精品人妻一区二区三区AV| 香蕉精品高清在线观看视频| www.午夜精品| 国产精品狼人久久久久影院 | 国产精品大bbwbbwbbw| 精品无码人妻夜人多侵犯18| 日韩成人无码一区二区三区 | 国产视频精品免费视频| 女人国产香蕉久久精品| 亚洲精品在线免费看| 亚洲精品~无码抽插| 精品一区二区三区在线观看l| 亚洲成人国产精品|