首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

还在用旧的Office,Adobe的用户要注意了!警惕旧版漏洞导致黑客攻击

研究人员发现了Asruex变种,该变种专门使用旧的Microsoft Office和Adobe漏洞来感染系统。

Asruex最初出现在2015年。该特洛伊木马最初使用了恶意快捷文件,发送给组织,下载隐藏在图像文件中的Asruex有效负载的滴管,以破坏企业网络。

此恶意软件之前已与DarkHotel相关联,DarkHotel是一家以针对酒店和服务行业而闻名的高级持续威胁(APT)组织。

这些网络攻击者利用一系列攻击媒介,包括包括滥用被盗证书、使用.hta文件和渗透酒店Wi-Fi网络。

星期四,趋势科技的研究人员表示,在网络钓鱼活动中使用的恶意.PDF文件中发现的新Asruex变种使用了CVE-2012-0158和CVE-2010-2883。

CVE-2012-0158是影响Microsoft Office的严重漏洞。据报道,2012年,该漏洞可被利用通过系统状态损坏进行远程代码执行(RCE)攻击。

CVE-2010-2883是2010年披露的一个更老的安全漏洞,是Adobe Reader和Acrobat堆栈缓冲区溢出问题,可用于执行任意代码或导致拒绝服务。

Asruex利用这些漏洞破坏了在Windows和Mac机器上运行旧版本软件的系统,尽管补丁已经提供多年。

趋势科技表示,“由于这种独特的感染能力,安全研究人员可能不会考虑检查文件中是否存在Asruex感染,并继续专注于其后门能力,”。

PDF文件样本本身并不是恶意的,而是Asruex感染的载体。如果由旧版本的Reader和Acrobat打开,则文件内容会正常显示,但恶意软件将在后台开始运行。受感染的Word文件也将以相同的方式运行。Asruex也可能显示为标准可执行文件。

一旦在目标系统上执行,Asruex将检查系统数据,包括正在运行的进程、模块版本、文件名以及磁盘名中的某些字符串,以确定恶意软件是否在沙盒环境中运行。

一旦在目标系统上执行,asruex将检查系统数据,包括正在运行的进程、模块版本、文件名以及磁盘名中的某些字符串,以确定恶意软件是否在沙盒环境中运行。

Trend Micro说:“这起案件因使用五年前发现(并修补)的漏洞而著名,当时我们看到这种恶意软件变体的时间只有一年。”这暗示了它背后的网络犯罪分子设计了一种变体,他们知道用户还没有修补或更新到新版本的Adobe Acrobat和Adobe Reader软件。”

一个新的特洛伊木马,由zscaler-threatratbz的研究人员发现,最近也在进行攻击。本月早些时候,该团队表示,这一新的恶意软件产品名为saefko,目前正在地下论坛上出售,其中包含一系列工具,用于窃取银行信息、在线游戏账户和加密货币钱包。

文章来源:ZDNet

  • 发表于:
  • 原文链接https://kuaibao.qq.com/s/20190826A0FF9700?refer=cp_1026
  • 腾讯「腾讯云开发者社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。
  • 如有侵权,请联系 cloudcommunity@tencent.com 删除。

扫码

添加站长 进交流群

领取专属 10元无门槛券

私享最新 技术干货

扫码加入开发者社群
领券