win7之家 5 月 29 日消息,根據(jù)國外科技媒體 BleepingComputer 報(bào)道,安全專家和 Cryptolaemus 成員 ProxyLife 發(fā)現(xiàn)了新的 QBot 網(wǎng)絡(luò)釣魚活動,濫用 Win10 系統(tǒng)中的寫字板可執(zhí)行文件 write.exe,通過 DLL 劫持漏洞傳播。
QBot,也稱為 Qakbot,是一種 Windows 惡意軟件。QBot 最初作為銀行木馬出現(xiàn),隨后演變成為惡意軟件投放器。
安全專家目前已經(jīng)確認(rèn) Black Basta,Egregor 和 Prolock 等勒索軟件團(tuán)伙,使用該惡意軟件,對多家企業(yè)網(wǎng)絡(luò)發(fā)起勒索攻擊。
受害者點(diǎn)擊鏈接之后,會從遠(yuǎn)程主機(jī)下載一個(gè)隨機(jī)命名的 ZIP 壓縮文件。該文檔中包含 document.exe 和名為 edputil.dll 的 DLL 文件(用于 DLL 劫持)。
win7之家在此附上截圖,查看 document.exe 屬性,可以看到是合法寫字板文件 Write.exe 的重命名版本。
當(dāng) document.exe 啟動時(shí),它會自動嘗試加載一個(gè)名為 edputil.dll 的合法 DLL 文件,該文件通常位于 C:\Windows\System32 文件夾中。
當(dāng)可執(zhí)行文件嘗試加載 edputil.dll 時(shí),優(yōu)先會加載同一文件路徑下的問題 edputil.dll 文件。
網(wǎng)友評論