Документи на Microsoft Word, страдащи от  известни недостатъци при изпълнението на отдалечен код, се използват като фишинг примамки за пускане на зловреден софтуер, наречен LokiBot, в компрометирани системи.

„LokiBot, известен също като Loki PWS, е добре познат троянски кон за кражба на информация, активен от 2015 г. насам“, казва Кара Лин, изследовател от Fortinet FortiGuard Labs. „Той основно таргетира системи с Windows и има за цел да събира чувствителна информация от заразените машини.“

Компанията за киберсигурност, която е забелязала кампанията през май 2023 г., заяви, че атаките се възползват от CVE-2021-40444 и CVE-2022-30190 (известен още като Follina), за да постигнат изпълнение на код.

Файлът Word, който въоръжава CVE-2021-40444, съдържа външна връзка GoFile, вградена в XML файл, която води до изтегляне на HTML файл, който експлоатира Follina, за да изтегли полезен товар на следващия етап – модул инжектор, написан на Visual Basic, който декриптира и стартира LokiBot.

Инжекторът също така разполага с техники за избягване, за да провери за наличието на дебъгъри и да определи дали работи във виртуализирана среда.

Алтернативната верига, открита към края на май, започва с документ на Word, включващ VBA скрипт, който изпълнява макрос веднага след отваряне на документа с помощта на функциите „Auto_Open“ и „Document_Open“.

Впоследствие макроскриптът действа като канал за доставка на междинен полезен товар от отдалечен сървър, който функционира и като инжектор за зареждане на LokiBot и свързване със сървър за управление и контрол (C2).

LokiBot, който не бива да се бърка с едноименния банков троянец за Android, разполага с възможности за регистриране на натискания на клавиши, заснемане на екранни снимки, събиране на информация за удостоверения за вход от уеб браузъри и извличане на данни от различни портфейли за криптовалути.

„LokiBot е дългогодишен и широко разпространен зловреден софтуер, активен от много години“, казва Лин. „Неговите функционалности са се усъвършенствали с течение на времето, което улеснява киберпрестъпниците да го използват за кражба на чувствителни данни от жертвите. Атакуващите, които стоят зад LokiBot, непрекъснато актуализират първоначалните си методи за достъп, което позволява на кампанията им за зловреден софтуер да намира по-ефективни начини за разпространение и заразяване на системите.“

Източник: The Hacker News

Подобни публикации

24 април 2025

Възходът на ИИ -базирания полиморфен фишинг

Екипите по анализ на заплахите наблюдават значително увеличение на ...
24 април 2025

Уязвимост в Erlang/OTP поставя под риск редица ...

Cisco разследва въздействието на наскоро разкрита критична уязвимос...
24 април 2025

Marks & Spencer засегнат от кибератака по В...

Емблематичният британски търговец Marks & Spencer (M&S) е в...
24 април 2025

Над 350 000 пациенти засегнати от пробив в Onsi...

Американският доставчик на медицински услуги Onsite Mammography, оп...
23 април 2025

Кибератака парализира системите на град Абилин,...

Градът Абилин, Тексас, стана жертва на сериозна кибератака, която д...
23 април 2025

Уязвимост доведе до издаване на фалшиви SSL сер...

Уязвимост в процеса за валидация на домейн (Domain Control Validati...
23 април 2025

Proton66 подслонява мащабни кибератаки и зловре...

Изследователи по киберсигурност предупреждават, че руският автономе...
23 април 2025

Злоупотреба с Google Sites

Киберпрестъпници използват уязвимост в Google Sites, за да разпрост...
Бъдете социални
Още по темата
23/04/2025

Proton66 подслонява мащабни...

Изследователи по киберсигурност предупреждават, че руският...
21/04/2025

Kenzo Security: Иновативна ...

Стартъпът Kenzo Security обяви излизането си...
20/04/2025

Скритата еволюция на зловре...

Днес зловредният софтуер не просто нараства...
Последно добавени
24/04/2025

Възходът на ИИ -базирания п...

Екипите по анализ на заплахите наблюдават...
24/04/2025

Уязвимост в Erlang/OTP пост...

Cisco разследва въздействието на наскоро разкрита...
24/04/2025

Marks & Spencer засегна...

Емблематичният британски търговец Marks & Spencer...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!