設(shè)置
  • 日夜間
    隨系統(tǒng)
    淺色
    深色
  • 主題色

思科安全團(tuán)隊(duì):黑客正利用 XLL 文件注入惡意代碼方式攻擊 Excel 用戶

2022/12/23 10:36:21 來源:IT之家 作者:故淵 責(zé)編:故淵

IT之家 12 月 23 日消息,微軟于今年 7 月開始為了防止針對(duì) Microsoft 365 的網(wǎng)絡(luò)攻擊,阻止 Word、Excel 和 PowerPoint 使用某些宏(Macro)。微軟封堵這些安全漏洞之后,黑客們并未就此放棄攻擊步伐,近日安全公司發(fā)現(xiàn)了一款針對(duì) Excel 類似于宏攻擊的漏洞。

思科 Cisco Talos Threat Source 安全團(tuán)隊(duì)在近日披露的文檔中,發(fā)現(xiàn)惡意行為者正試圖利用 XLL 文件來攻擊 Excel 用戶。

IT之家了解到,XLL 文件是一種只能由 Excel 打開的動(dòng)態(tài)鏈接庫(kù)文件,用于向電子表格添加額外功能。在過去幾年間,不斷有黑客利用 XLL 文件發(fā)起攻擊,其中 2021 年年底攻擊密度最大。

思科 Talos 的外聯(lián)研究員 Vanja Svajcer 表示:“在過去很長(zhǎng)一段時(shí)間里,黑客使用 XLL 文件發(fā)起的攻擊只有零星幾起。不過在 2021 年,Dridex 和 Formbook 等惡意軟件家族開始使用它時(shí),相關(guān)攻擊才明顯增加”。

APT10(也稱為 Chessmaster、Potassium 和 menuPass)、TA410(也稱為 Cicada 或 Stone Panda)、DoNot 和 Fin7XLLs 等組織一直在使用 XLLs 注入 Anel Backdoor 等惡意軟件,以便通過鍵盤記錄、密碼竊取和屏幕截圖來竊取信息。

為了盡可能保證自己的安全,微軟建議你不要打開來自不受信任的來源的 XLL 文件,并建議你使用 Office 信任中心來管理插件的安全設(shè)置。

廣告聲明:文內(nèi)含有的對(duì)外跳轉(zhuǎn)鏈接(包括不限于超鏈接、二維碼、口令等形式),用于傳遞更多信息,節(jié)省甄選時(shí)間,結(jié)果僅供參考,IT之家所有文章均包含本聲明。

相關(guān)文章

關(guān)鍵詞:Excel

軟媒旗下網(wǎng)站: IT之家 最會(huì)買 - 返利返現(xiàn)優(yōu)惠券 iPhone之家 Win7之家 Win10之家 Win11之家

軟媒旗下軟件: 軟媒手機(jī)APP應(yīng)用 魔方 最會(huì)買 要知