据报道,利用Microsoft Word文档的远程代码执行漏洞,网络攻击者投放了名为LokiBot的信息窃取木马。该恶意软件利用CVE-2021-40444和CVE-2022-30190实现代码执行。攻击者通过下载HTML文件的外部GoFile链接传播LokiBot,并使用注入模块来解密和启动它。LokiBot具有记录击键、捕获屏幕截图、收集登录凭证信息和提取加密货币钱包数据的功能。研究人员指出,LokiBot是一种长期存在且传播广泛的恶意软件,可轻松窃取敏感数据。
UKG同意以600万美元和解数据泄露诉讼。Windows用户被警告LokiBot恶意软件通过Office文档传播。拜登政府发布国家网络安全战略实施计划,重点关注漏洞。数千个Docker Hub镜像泄露敏感数据。思科修复了SD-WAN vManage中的一个关键漏洞。
根据Fortinet安全研究员的报告,LokiBot恶意软件再次针对Windows用户发起攻击。攻击者利用已知漏洞在Office文档中嵌入恶意宏,一旦执行,就会将LokiBot恶意软件传送到受害者系统。LokiBot是一种专门窃取敏感信息的木马程序,使用多种技术启动攻击链。该恶意软件使用规避技术躲避检测,并执行恶意活动。为了防范此威胁,建议用户在处理Office文档或未知文件时要更加谨慎,同时保持安全防护产品为最新版本并使用电子邮件过滤解决方案。
完成下面两步后,将自动完成登录并继续当前操作。