根据 的报导,威胁行为者在一项新的恶意软体活动中利用虚拟硬碟映像档来隐藏 VenomRAT远端访问木马。此种方式不仅让攻击更加隐秘,还增加了用户中招的风险。
攻击者主要透过发送伪装成采购订单的钓鱼电子邮件来进行攻击,这些邮件包含 .vhd 档案附档。根据 Forcepoint X-Labs的研究人员,当用户打开这些档案时,会触发批次脚本,这些脚本再进一步部署 PowerShell,确保持久性,并修改 Windows 注册设置,最终启动 VenomRAT。
VenomRAT的功能不仅限于数据外泄,包括键击记录和其他敏感信息。该木马还可以进行进一步的可执行档下载,并利用隐藏虚拟网路计算服务来绕过安全系统。此类威胁提醒用户不仅要核实意外的采购订单或发票,还应加强其安全防御并提高对钓鱼攻击的警觉性。
"这是一种独特的方式。攻击者不断寻找逃避检测的方法,把恶意软体隐藏在虚拟硬碟映像档中就是一个很好的例子," Forcepoint X-Labs 的安全研究员 Prashant Kumar 说道。
Leave a Reply