通过 Foxit PDF Reader 部署的多种恶意软件变种 媒体
Foxit PDF 阅读器设计漏洞被恶意攻击利用
重要信息摘录
多个威胁行为者利用 Foxit PDF 阅读器的设计漏洞,投放了多种恶意载荷。其中包括 Agent Tesla、Remcos RAT、AsyncRAT 和 XWorm 等。与疑似印度国家赞助的威胁组织 DoNot Team 相关的入侵,通过军事主题的 PDF 文档传递恶意程序。攻击手段不仅涵盖了加密货币挖矿模块,还涉及浏览器凭证和 Cookies 的窃取。各种威胁行为者发动了针对 Foxit PDF 阅读器设计漏洞的攻击,旨在传递多种恶意载荷,包括 Agent Tesla、Remcos RAT、AsyncRAT 和 XWorm 等,详细内容见 The Hacker News。
一家安全公司 Check Point 的报告揭示,疑似与印度国家赞助的威胁组织 DoNot Team亦称 Origami Elephant 和 APTC35有关的入侵,涉及利用军事主题的 PDF 文档进行恶意程序的分发。当用户通过 Foxit 打开此类文档时,将促使下载一对可执行文件及其他恶意载荷的下载器。这种技术被用于传递 XMRig 和 lolMiner 加密货币挖矿模块,以及用于浏览器凭证和 Cookies 窃取的 Python 基于工具。
此外,自称为道德黑客的 silentkillertv 还利用一份带有链接指向 trello[]com 的恶意 PDF 文档,以部署 Remcos RAT。
Check Point 的研究员 Antonis Terefos 表示:“病毒感染的成功率和低检测率使得 PDF 文件能够通过许多非常规方式如 Facebook进行分发,且不会被任何检测规则阻止。”
猎豹加速器lb66
赶快行动,启动2024年的零信任计划
零信任安全模型的基础与实施关键要点零信任模型的核心理念是不轻易假设信任,始终要求验证。企业需要持续监控用户和设备的身份和行为。零信任框架可以通过多种技术如多因素认证和访问管理来实现。成功实施零信任需要对公司资产有清晰了解,并控制对这些资产的访问。零信任安全模型已经存在超过十年,其概念源于2009年F...