IT之家 12 月 23 日消息,網(wǎng)絡(luò)安全公司 Deep Instinct 本周四發(fā)布報告,報道稱黑客利用 WinRAR 漏洞,分發(fā) LONEPAGE 惡意腳本,針對在烏克蘭境外公司工作的烏克蘭員工發(fā)起攻擊。
報道稱黑客組織 UAC-0099 利用包含 HTA、RAR 和 LNK 文件附件的網(wǎng)絡(luò)釣魚消息,部署 LONEPAGE(一種 Visual Basic 腳本 VBS 惡意軟件),聯(lián)系命令和控制 (C2) 服務(wù)器,可以記錄鍵盤敲擊、竊取程序和屏幕截圖等。
報道稱 UAC-0099 利用編號為 CVE-2023-38831(CVSS 評分:7.8)的 WinRAR 漏洞,分發(fā) LONEPAGE 惡意腳本。
除了 HTA 附件方式之外,UAC-0099 還通過自解壓 (SFX)和 ZIP 格式分發(fā),其中 SFX 文件中包含 LNK 快捷方式,該快捷方式偽裝成用于法院傳票的 DOCX 文件,同時使用 Microsoft 寫字板的圖標(biāo)誘使受害者打開。IT之家附上演示圖如下:
另一個攻擊序列使用了一個特別構(gòu)建的 ZIP 存檔,在目前截取的病毒樣本中顯示日期為 2023 年 8 月 5 日,也是 WinRAR 維護(hù)者發(fā)布 CVE-2023-38831 補丁的三天后。
廣告聲明:文內(nèi)含有的對外跳轉(zhuǎn)鏈接(包括不限于超鏈接、二維碼、口令等形式),用于傳遞更多信息,節(jié)省甄選時間,結(jié)果僅供參考,IT之家所有文章均包含本聲明。