新的网络钓鱼活动利用 Follina 传送 Rozena 后门 媒体

新的钓鱼攻击:Follina 漏洞被用来传播 Rozena 后门恶意软件

关键要点

Follina 漏洞CVE202230190正在被新的钓鱼攻击利用。攻击者使用武器化的 Office 文档来启动攻击。攻击的结果是下载 Rozena 后门恶意软件以及其他负载。Rozena 后门可以通过注入 shellcode 使攻击者获得持久的系统控制权。

最近,Windows 系统遭遇了一波新的钓鱼攻击,这主要是利用了 Follina 漏洞,编号为 CVE202230190。此次攻击的目的是部署 Rozena 后门恶意软件,该恶意软件具有远程 Shell 注入能力,具体信息由 The Hacker News 报道。攻击者首先通过一个武器化的 Office 文档发起攻击,该文档会连接到 Discord CDN URL,以提取 HTML 文件,最终下载后续负载,其中包括 Rozena 嵌入体以及一个用于结束 Microsoft Windows 支持诊断工具进程的批处理文件,这一切均由 Fortinet FortiGuard Labs 的报告揭示。

研究人员指出,Rozena 使得攻击者能够注入 shellcode,添加反向 Shell 到主机上,最终使得攻击者能够掌控系统并保证持久性。这一利用 Follina 漏洞进行恶意软件传递的攻击,继承了之前通过 Windows 快捷方式、Microsoft Excel 和 ISO 镜像文件进行的社会工程攻击,这些攻击旨在传播 Emotet、IcedID、Bumblebee 和 QBot 等恶意软件变种。

鲸鱼加速器苹果版

为了保护您的系统,务必保持软件更新,并对来自不明来源的文件保持警惕,尤其是 Office 文档。

新的网络钓鱼活动利用 Follina 传送 Rozena 后门 媒体