JPCERT/CC 已确认 7 月份发生的一次攻击中使用了一种新技术,通过将恶意 Word 文件嵌入到 PDF 文件中来绕过检测。这篇博客文章以下将该技术称为“PDF 中的 MalDoc”,并解释了该技术的详细信息和对策。 PDF 格式的 MalDoc 概述 使用 MalDoc 在 PDF 中创建的文件可以在 Word 中打开,即使它具有 PDF 的幻数和文件结构。如果该文件配置了宏,在Word中
AhnLab 安全紧急响应中心 (ASEC) 发现了一种通过垃圾邮件进行的无文件网络钓鱼活动,该活动会执行 PE 文件 (EXE),而不在用户的 PC 上创建它。附加hta扩展名的恶意代码最终会执行AgentTesla、Remcos、LimeRAT等恶意代码。该博客解释了从垃圾邮件到最终二进制文件的操作流程和相关技术。 [图1]是传播恶意软件的垃圾邮件的文本。它被伪装成银行转账通知进行分发,所附I
Good Day 勒索软件是 ARCrypter 家族中的一个变体,于 2023 年 5 月首次在野外观察到。2023 年 6 月至 8 月期间,我们观察到 Good Day 勒索软件活动有所增加,并且公开的新勒索字条样本激增恶意软件存储库。这波新的 Good Day 攻击针对每个目标都有一个基于 TOR 的受害者门户。 在这篇文章中,我们将详细介绍几个独特的 Good Day 勒索信息和受害者门