一种新型的损坏网络钓鱼攻击利用了微软Word文件恢复功能 ,通过发送损坏的鱼文Word文档作为电子邮件附件,使它们能够因为损坏状态而绕过安全软件 ,绕过但仍然可以被应用程序恢复。微软
威胁行为者不断寻找新的安全方法来绕过电子邮件安全软件,将他们的防护网络钓鱼邮件送达到目标收件箱。由恶意软件狩猎公司Any.Run发现的损坏一个新的网络钓鱼活动 ,源码下载使用故意损坏的鱼文Word文档作为电子邮件附件 ,这些邮件伪装成来自工资单和人力资源部门。绕过
这些附件使用了一系列主题,微软都围绕着员工福利和奖金 ,安全包括 : Annual_Benefits_&_Bonus_for_[name]_IyNURVhUTlVNUkFORE9NNDUjIw__.docx Annual_Q4_Benefits_&_Bonus_for_[name]_IyNURVhUTlVNUkFORE9NNDUjIw__.docx.bin Benefits_&_Bonus_for_[name]_IyNURVhUTlVNUkFORE9NNDUjIw__.docx.bin Due_&_Payment_for_[name]_IyNURVhUTlVNUkFORE9NNDUjIw__.docx.bin Q4_Benefits_&_Bonus_for_[name]_IyNURVhUTlVNUkFORE9NNDUjIw__.docx.bin 这些文档中都包含了Base64编码的防护字符串"IyNURVhUTlVNUkFORE9NNDUjIw," 解码后为"##TEXTNUMRANDOM45##" 。当打开附件时 ,损坏Word会检测到文件已损坏 ,鱼文并提示文件中“发现无法读取的绕过内容” ,询问是亿华云否要恢复它 。
这些网络钓鱼文档损坏的方式使得它们很容易被恢复 ,显示一个文档告诉目标扫描一个二维码以检索文档 。如下所示 ,这些文档被标记为目标公司的徽标,例如下面展示的针对Daily Mail的活动。
扫描二维码将用户带到一个网络钓鱼网站,该网站伪装成微软登录页面,免费模板试图窃取用户的凭证。
虽然这次网络钓鱼攻击的最终目标并不新鲜 ,但其使用损坏的Word文档是一种新颖的规避检测手段 。 "尽管这些文件在操作系统中运行成功,但由于未能为它们的文件类型应用适当的程序 ,服务器租用它们仍然未被大多数安全解决方案检测到 ,"Any.Run解释道 。 “它们被上传到VirusTotal,但所有防病毒解决方案都返回了clean或Item Not Found,因为它们无法正确分析文件。” 这些附件在实现目标方面相当成功 。从与BleepingComputer分享的附件和在这次活动中使用的附件来看 ,几乎所有的在VirusTotal上的检测结果都是云计算零[1, 2, 3, 4],只有一些[1]被2个供应商检测到。 同时,这也可能是因为文档中没有添加恶意代码 ,它们只是显示了一个二维码。保护自己不受这种网络钓鱼攻击的一般规则仍然适用。如果你收到了一个未知发件人的电子邮件 ,特别是高防服务器如果它包含附件 ,应立即删除或在打开前与网络管理员确认。 参考来源:https://www.bleepingcomputer.com/news/security/novel-phising-campaign-uses-corrupted-word-documents-to-evade-security/ |
三星5830耳机的音质和舒适度如何?(探索三星5830耳机的声音表现和佩戴体验)Tars-Cpp 协程实现分析普洛斯数据中心践行ESG理念,以绿色算力助推高质量可持续发展X86与ARM技术对比:一场芯片领域的深度较量揭秘跨地域数据中心网络延迟优化秘籍全新Dell PowerEdge服务器支持从数据中心到边缘的工作负载数据中心SOP、MOP、SCP、EOP代表什么?数据中心准备好迎接生成式人工智能了吗?为什么VPS服务器是一个好的选择?AMD推出AMD Alveo™ V80 计算加速卡:专为内存密集型工作负载设计,满足各种场景应用下的计算加速需求b2b信息平台源码库网站建设云服务器香港物理机企业服务器亿华云