跳转到帖子

游客您好,欢迎来到黑客世界论坛!您可以在这里进行注册。

赤队小组-代号1949(原CHT攻防小组)在这个瞬息万变的网络时代,我们保持初心,创造最好的社区来共同交流网络技术。您可以在论坛获取黑客攻防技巧与知识,您也可以加入我们的Telegram交流群 共同实时探讨交流。论坛禁止各种广告,请注册用户查看我们的使用与隐私策略,谢谢您的配合。小组成员可以获取论坛隐藏内容!

TheHackerWorld官方

微软发布威胁警报:远程访问工具 RevengeRAT 正发起钓鱼攻击

精选回复

发布于

近日微软发布威胁警报,称一款名为 RevengeRAT 的远程访问工具正针对航空航天和旅游行业发起鱼叉式钓鱼攻击。这种特殊的威胁是通过电子邮件传递的,在骗取收件人的信任之后诱导受害者打开 Adobe PDF 格式附件,并继续下载恶意文件。

http://hackernews.cc/wp-content/uploads/2021/05/3308a5f7bb4bea2.jpghttp://hackernews.cc/wp-content/uploads/2021/05/ffe506c5179fb82.jpg

微软解释道,攻击者利用这类远程访问木马盗取用户数据,而且在后期可以通过传递额外的攻击有效载荷,用于数据渗透。

从数据盗窃到后续活动,以及传递额外的攻击有效载荷,用于数据渗透。微软在一系列关于这一威胁的推文中解释说:“该活动使用欺骗合法组织的电子邮件,其诱饵与航空、旅行或货物有关。一个冒充PDF文件的图像包含一个嵌入式链接(通常是滥用合法的网络服务),下载一个恶意的VBScript,从而投放RAT有效载荷”。

http://hackernews.cc/wp-content/uploads/2021/05/f141cbab4061613.jpg

这类木马会窃取用户登录凭证以及网络摄像头图像等内容,以及系统剪贴板上被用来复制的任何东西。还有一点需要注意,这个威胁活动的中心的恶意可执行内容是一个名为 Snip3 的加载器。安全公司 Morphisec 还指出了 Snip3 的另一个特点–如果 “脚本在微软沙盒、VMWare、VirtualBox或Sandboxie环境中执行”,并且它识别出这些虚拟机环境之一,脚本就会终止,而不会加载木马。

 

 

(消息及封面来源:cnBeta)

 

创建帐户或登录后发表意见

最近浏览 0

  • 没有会员查看此页面。