电脑教程

直指word附件,勒索软件AstraLocker 2.0来袭!

字号+作者:创站实验室来源:电脑教程2025-11-26 19:31:40我要评论(0)

近期,一种鲜为人知的名为AstraLocker的勒索软件发布了它的第二个主要版本,据威胁分析师称,它能快速发动攻击,并直接从电子邮件附件中删除其有效负载。这种方法是很少见的,因为所有典型的电子邮件攻击

近期,附件一种鲜为人知的勒索名为AstraLocker的勒索软件发布了它的第二个主要版本 ,据威胁分析师称,软件它能快速发动攻击,附件并直接从电子邮件附件中删除其有效负载 。勒索这种方法是软件很少见的,因为所有典型的附件电子邮件攻击都会尽量逃避检测,并尽量减少电子邮件安全产品发出危险信号的源码库勒索几率 。

根据一直跟踪AstraLocker的软件ReversingLabs的说法,攻击者似乎并不关心侦察 、附件有价值文件 、勒索以及潜入内网横向移动等。软件相反,附件他们追求以最大的勒索力量发起对目标的攻击 ,来换取快速回报  。软件

勒索软件AstraLocker 2.0使用的云计算诱饵是一个Microsoft Word文档,该文档隐藏了一个带有勒索软件有效载荷的OLE对象,其中嵌入式可执行文件的文件名为“WordDocumentDOC.exe” 。要执行有效负载,用户需要在打开文档时出现的警告对话框上单击“Run” 。这种处理方法符合Astra的整体“击杀-抓取”策略,选择OLE对象而不是恶意软件发行版中更常见的免费模板VBA宏。

另一个选择是使用 SafeEngine Shielder v2.4.0.0 来打包可执行文件 ,这是一个非常陈旧过时的打包程序 ,几乎不可能进行逆向工程。在反分析检查以确保勒索软件没有在虚拟机中运行 ,并且没有在其他活动进程中加载调试器之后,恶意软件会使用Curve25519算法为加密系统做好准备。这些准备工作包括终止可能危及加密的进程,删除卷映像副本 ,亿华云以及停止一系列备份和反病毒服务。

根据 ReversingLabs 的代码分析 ,AstraLocker 是基于泄露的Babuk源代码 ,这是一种有缺陷但仍然很危险的勒索软件 ,好在它已于2021 年9月退出该领域。此外,勒索信中列出的Monero钱包地址之一与Chaos勒索软件的高防服务器组织有关 。这可能意味着相同的威胁行为者在操作这两种恶意软件 ,这种情况并不少见。但从最新的案例来看,AstraLocker 2.0似乎不是一个老练的威胁行为者的行为,因为他会尽可能地破坏更多目标。

参考来源 :https://www.bleepingcomputer.com/news/security/astralocker-20-infects-users-directly-from-word-attachments/

1.本站遵循行业规范,任何转载的稿件都会明确标注作者和来源;2.本站的原创文章,请转载时务必注明文章作者和来源,不尊重原创的行为我们将追究责任;3.作者投稿可能会经我们编辑修改或补充。

相关文章
  • 新一代网络钓鱼隐藏在可信服务背后

    新一代网络钓鱼隐藏在可信服务背后

    2025-11-26 19:28

  • Android生成带LOGO图片二维码的方法

    Android生成带LOGO图片二维码的方法

    2025-11-26 19:09

  • 圣斗士星矢(探索黄金十二宫的战斗艺术与人性纠葛)

    圣斗士星矢(探索黄金十二宫的战斗艺术与人性纠葛)

    2025-11-26 18:28

  • 联想ZUKZ2耗电情况详解(一款高性能手机的电池表现如何?)

    联想ZUKZ2耗电情况详解(一款高性能手机的电池表现如何?)

    2025-11-26 17:32

网友点评