根据BleepingComputer的报道,恐怖分子通过恶意PDF附件传播蛇形Keylogger恶意软件。此次恶意软件攻击活动从发送带有名为“汇款发票”的PDF文件的邮件开始,打开此文件将触发Adobe Reader打开一个附带的DOCX文件,HP Wolf Security报告显示。攻击者将这个文档命名为“已验证”,以此误导收件人认为该文件已被Adobe标记为安全。
虎跃加速器
同时,在Microsoft Word中打开DOCX文件可能会提示下载并打开一个名为“fdocumentshpdoc”的RTF文件,前提是启用了宏。研究人员发现RTF文档中嵌入了畸形的OLE对象,以试图绕过安全检测和分析。此外,文档中部署的shellcode还利用了Equation Editor中的远程代码执行漏洞CVE201711882,以实现任意代码的执行。
注意: 用户应当对来自不明来源的附件保持警惕,并使用更新的防病毒软件保护系统安全。