攻击者利用福昕 PDF 阅读器获取系统控制权并窃取敏感数据
HackerNews 编译,转载请注明出处: 网络犯罪分子想出了一个狡猾的办法,他们将恶意文件伪装成正规招聘文件,以此向求职者的电脑植入恶意程序。 这场名为 “ValleyRAT” 的新型攻击活动,主要通过发送包含虚假工作机会和公司资料的邮件,针对正在积极求职的人群发起攻击。 攻击借助压缩文件传播,这些文件的命名刻意营造专业感,例如 “岗位职责概述.zip” 或 “求职者技能评估测试.rar” 等。毫无防备的求职者一旦打开这类文件,就会在不知情的情况下,让一款危险的远程控制木马侵入自己的电脑。 该攻击活动的核心手段是利用广受欢迎的福昕 PDF 阅读器发起攻击。每个恶意压缩包内都藏有一个伪装后的可执行文件,这个文件不仅冒充正版福昕应用程序,还配有该软件辨识度极高的专属图标。用户看到熟悉的 PDF 图标,便会误以为只是打开一份普通文档,丝毫没有察觉文件中藏有企图控制自己电脑的恶意程序。 除了这一初始伪装手段外,网络犯罪分子还运用了一种名为 “动态链接库侧加载” 的技术来激活恶意负载,整个过程不会触发任何安全警报。 趋势科技的安全研究人员发现,10 月下旬峡谷远程控制木马的检测量出现大幅激增,随后经深入调查锁定了这场技术高超的攻击活动。该恶意程序之所以能成功实施攻击,是因为它整合了多种攻击技术,且这些技术的协同运作堪称天衣无缝。 攻击者还借助社会工程学手段趁虚而入 —— 他们精准抓住求职者的求职焦虑心理,降低了目标人群对下载文件的警惕性。同时,攻击者还设置了虚假文件夹结构和隐藏目录来混淆视听,进一步助力恶意程序躲避安全检测。一旦恶意程序被激活,用户屏幕上会显示一份足以以假乱真的招聘启事,而恶意程序则在后台悄然运行。 攻击链解析 该恶意程序的入侵流程经过精心设计,具体步骤如下: 当用户点击那个伪装成福昕软件的可执行文件时,Windows 系统的文件搜索机制会自动加载一个名为 “msimg32.dll” 的恶意动态链接库文件; 这一操作会触发一个批处理脚本,该脚本会从看似无害的文档文件中解压出隐藏的 Python 运行环境; 随后,Python 解释器会下载并执行一个包含壳代码的恶意脚本,最终完成峡谷远程控制木马的完整植入; 该恶意程序还会创建注册表项来实现持久化驻留,确保电脑重启后仍能正常运行。 ValleyRAT一旦成功植入,攻击者就能全面掌控受感染的设备。这款木马不仅能监控用户的操作行为、窃取网页浏览器中存储的敏感信息,还能从受感染系统中提取各类重要数据。有证据表明,它会专门窃取主流浏览器中存储的密码信息和登录凭证。这一行为不仅严重威胁用户的个人财产安全,还会对个人身份信息造成极大风险。 目前,求职者和人力资源从业者仍是该攻击活动的主要攻击目标。不过,这场攻击活动的攻击范围还在持续扩大,未来可能会波及更多人群。 消息来源:cybersecuritynews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文