黑客利用LNK(Windows快捷方式)文件传播恶意软件,因为它们能够携带恶意代码,在单击快捷方式时自动执行。尽管LNK文件表面看似无害,但它们实际上可以触发恶意软件下载或其他恶意操作,因此成为Windows系统上有效的初始感染方式。最近,ASEC网络安全研究人员发现,威胁行为者积极利用武器化的Windows快捷方式文件来部署无文件的“RokRat”恶意软件。无文件的RokRat恶意软件AhnLab 证实,RokRat 恶意软件一直在针对韩国用户,尤其是与朝鲜问题相关的用户。已知的恶意LNK文件名称包括:·National Information Academy 8th Integrated Course Certificate (Final).lnk·Gate access roster 2024.lnk·Northeast Project (US Congressional Research Service (CRS Report).lnk·Facility list.lnk这些恶意LNK文件通过CMD执行PowerShell,与去年的RokRAT样本相似。值得注意的是,它们在LNK文件中捆绑了以下内容以增加社会
………………………………