Търсене
Close this search box.

Чрез уязвимости на Microsoft Word се разгръща LokiBot

Документи на Microsoft Word, страдащи от  известни недостатъци при изпълнението на отдалечен код, се използват като фишинг примамки за пускане на зловреден софтуер, наречен LokiBot, в компрометирани системи.

„LokiBot, известен също като Loki PWS, е добре познат троянски кон за кражба на информация, активен от 2015 г. насам“, казва Кара Лин, изследовател от Fortinet FortiGuard Labs. „Той основно таргетира системи с Windows и има за цел да събира чувствителна информация от заразените машини.“

Компанията за киберсигурност, която е забелязала кампанията през май 2023 г., заяви, че атаките се възползват от CVE-2021-40444 и CVE-2022-30190 (известен още като Follina), за да постигнат изпълнение на код.

Файлът Word, който въоръжава CVE-2021-40444, съдържа външна връзка GoFile, вградена в XML файл, която води до изтегляне на HTML файл, който експлоатира Follina, за да изтегли полезен товар на следващия етап – модул инжектор, написан на Visual Basic, който декриптира и стартира LokiBot.

Инжекторът също така разполага с техники за избягване, за да провери за наличието на дебъгъри и да определи дали работи във виртуализирана среда.

Алтернативната верига, открита към края на май, започва с документ на Word, включващ VBA скрипт, който изпълнява макрос веднага след отваряне на документа с помощта на функциите „Auto_Open“ и „Document_Open“.

Впоследствие макроскриптът действа като канал за доставка на междинен полезен товар от отдалечен сървър, който функционира и като инжектор за зареждане на LokiBot и свързване със сървър за управление и контрол (C2).

LokiBot, който не бива да се бърка с едноименния банков троянец за Android, разполага с възможности за регистриране на натискания на клавиши, заснемане на екранни снимки, събиране на информация за удостоверения за вход от уеб браузъри и извличане на данни от различни портфейли за криптовалути.

„LokiBot е дългогодишен и широко разпространен зловреден софтуер, активен от много години“, казва Лин. „Неговите функционалности са се усъвършенствали с течение на времето, което улеснява киберпрестъпниците да го използват за кражба на чувствителни данни от жертвите. Атакуващите, които стоят зад LokiBot, непрекъснато актуализират първоначалните си методи за достъп, което позволява на кампанията им за зловреден софтуер да намира по-ефективни начини за разпространение и заразяване на системите.“

Източник: The Hacker News

Подобни публикации

27 февруари 2024

Севернокорейските хакери атакуват разработчици ...

Нови данни на Phylum показват, че набор от фалшиви пакети npm, откр...
27 февруари 2024

Защо автоматизацията е от съществено значение з...

Областта на киберсигурността се разширява, което води след себе си ...
27 февруари 2024

Киберсигурност - четки за зъби, дронове и джуджета

Звучи като виц, но всички тези истории са станали популярни през по...
27 февруари 2024

САЩ и НАТО: Руските хакери преминават към облач...

Членовете на разузнавателния алианс „Пет очи“ (FVEY) пр...
27 февруари 2024

ThyssenKrupp потвърждава кибератака

Стоманодобивният гигант ThyssenKrupp потвърждава, че миналата седми...
27 февруари 2024

SubdoMailing - развива се агресивна измамна кам...

Мащабна кампания за рекламни измами, наречена „SubdoMailing&#...
27 февруари 2024

Реакция на пробива в сигурността на AnyDesk с р...

Нарушението и реакцията на AnyDesk На 2 февруари приложението за от...
Бъдете социални
Още по темата
22/02/2024

XSS бъгове в Joomla отварят...

Системата за управление на съдържание (CMS)...
16/02/2024

LastPass предупреждава за о...

LastPass предупреждава своите потребители за измамно...
15/02/2024

OpenAI блокира използването...

В продължение на действията от вчера,...
Последно добавени
27/02/2024

Севернокорейските хакери ат...

Нови данни на Phylum показват, че...
27/02/2024

Защо автоматизацията е от с...

Областта на киберсигурността се разширява, което...
27/02/2024

Киберсигурност - четки за з...

Звучи като виц, но всички тези...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!