今天看啥  ›  专栏  ›  嘶吼专业版

利用武器化的 Windows 快捷方式 进行无文件 RokRat 恶意软件的部署

嘶吼专业版  · 公众号  · 互联网安全  · 2024-06-25 17:35
黑客利用LNK(Windows快捷方式)文件传播恶意软件,因为它们能够携带恶意代码,在单击快捷方式时自动执行。尽管LNK文件表面看似无害,但它们实际上可以触发恶意软件下载或其他恶意操作,因此成为Windows系统上有效的初始感染方式。最近,ASEC网络安全研究人员发现,威胁行为者积极利用武器化的Windows快捷方式文件来部署无文件的“RokRat”恶意软件。无文件的RokRat恶意软件AhnLab 证实,RokRat 恶意软件一直在针对韩国用户,尤其是与朝鲜问题相关的用户。已知的恶意LNK文件名称包括:·National Information Academy 8th Integrated Course Certificate (Final).lnk·Gate access roster 2024.lnk·Northeast Project (US Congressional Research Service (CRS Report).lnk·Facility list.lnk这些恶意LNK文件通过CMD执行PowerShell,与去年的RokRAT样本相似。值得注意的是,它们在LNK文件中捆绑了以下内容以增加社会 ………………………………

原文地址:访问原文地址
快照地址: 访问文章快照