恶意软件操作者利用 .scr 文件格式来分发恶意负载,他们借助这种文件在表面上看似无害的系统文件特性,实则利用其可执行的本质进行恶意活动。网络安全研究人员近期观察到的攻击活动显示,攻击者采用了先进的策略,通过复杂的网络钓鱼计划来瞄准全球范围内的企业。
一个突出的例子是,攻击者冒充一家货运物流公司,传播 ModiLoader,这是一种长期存在的基于 Delphi 的恶意软件加载器,能够部署远程访问木马(RAT)和数据窃取程序。
Symantec 的Broadcom 分析师记录了在 2025 年 3 月至 4 月期间的一场持续攻击活动,在这次活动中,威胁行为者发送了模仿货运通知的电子邮件。
这些邮件提到了虚构的清关信息和国际货运内容,以此来增加可信度。所附的 RAR 压缩文件中包含伪装成发票或装箱单的恶意.scr 文件,这引发了一系列事件,最终导致 ModiLoader 被部署。该加载器随后会获取诸如 Remcos、Agent Tesla 和 Formbook 等二级恶意负载,使攻击者能够窃取凭据、监控按键操作,并建立持久的访问权限。
此次攻击的目标行业涵盖了工业机械制造、汽车、电子和广播等领域,涉及的地区包括日本、美国、以及东南亚。这种地域和行业的多样性凸显了攻击者广泛的目标,从窃取知识产权到破坏企业运营。
(来源:安全客)
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...