通过微软Office可执行文件漏洞可能下载恶意软件

13

微软Office可执行文件被发现可用于下载恶意软件

重点总结

微软Office的可执行文件可被黑客用于从远程服务器下载恶意软件。发现MsoHtmEdexe、ProtocolHandlerexe和MSPubexe等文件具备下载功能。通过新开发的脚本,发现了更多的下载器,提升了自动化验证能力。PyCharm套件中也包含了一些类似的可执行文件,存在安全隐患。

近期,BleepingComputer 报道称,微软Office的可执行文件被发现为 livingofftheland binaries and scripts,可以被利用来从远程服务器下载恶意软件。最初发现的文件包括 MsoHtmEdexe、ProtocolHandlerexe 和 MSPubexe,这些文件已被确认可用于进行第三方文件下载。

根据Pentera的报告,经过新开发的脚本,发现了八个新的下载器,从而增强了自动化验证的能力。Pentera研究人员Nir Chako指出,MSPub可执行文件的随意载荷下载能力已得到确认。此外,广泛使用的Python开发环境PyCharm中识别出了LOLBA可执行文件,包括 elevatorexe,该文件能够以提升的权限执行任意文件,以及 WinProcessListHelperexe,该文件则用于系统进程枚举以进行侦察。

反之,用户和安全标识可能通过利用Git安装文件夹中的mkpasswrdexe可执行文件而暴露。Chako表示,其他平台也可以使用该工具检查LOLBA文件的存在。

安全建议: 建议用户定期检查和更新软件环境,并关注可执行文件的来源,以减少潜在的安全风险。

shadowrocket小火箭节点

通过微软Office可执行文件漏洞可能下载恶意软件

Cyera成功获得3亿美元投资,推动云端数据安全发展关键点概述Cyera获得3亿美元的C轮融资,融资总额已达到46亿美元,估值14亿美元。新资金将用于改进其无代理、云原生的数据安全平台。Cyera的首席执行官Yotam Segev表示,企业在AI驱动的环境中必须安全保障所有数据。根据SecurityWeek,知名数据安全解决方案提供商Cyera近日完成了3亿美元的C轮融资,总融资额已达到46亿美元...

勒索病毒盈利飙升:2023年大势所趋关键要点2023年前六个月,全球勒索病毒攻击已窃取至少4491亿美元。大型组织遭攻击的情况再度增加,小型实体也未能幸免。勒索病毒团伙正在改进财务敲诈手段,并采用间歇性加密技术。明年的总统选举可能会受到外国势力的网络攻击。勒索病毒的作业在2023年预计将实现第二高的盈利,截止到年末,全球范围内已从攻击中强行索取至少4491亿美元。根据网络安全公司 Recorded...