发布日期:2026-01-14 12:39点击次数:187
您的浏览器不支持 audio 元素。
雷锋网11月9日消息,研究人员新发现一种垃圾邮件传播活动,其伪装成WebEx(WebEx 是思科的子公司,为各种规模的公司创建所需软件解决方案)的会议邀请,并使用思科开放的重定向漏洞将远程访问木马送给收件人。
研究人员称,攻击者通过使用开放重定向漏洞,使得法站点允许未经授权的用户在该站点上创建URL地址,以此来将访问者重定向到他们希望的其他站点。
这使攻击者可以利用知名公司的URL地址进行恶意软件或网络钓鱼活动,并增加垃圾邮件URL地址的法和受害者单击URL地址的机会。
研究人员发现,Google在URL https://www.google.com/url?q=[url]上有一个开放的重定向漏洞,任何人(包括攻击者)都可以使用它来将访问者通过Google访问的站点重定向到另一个站点。
WebEx会议邮件跳转恶意站点
攻击者将垃圾邮件伪装成WebEx的会议视频邀请邮件,并在其内部植入WarZone远程访问木马(RAT)。
实际上,研究人员认为这封垃圾邮件原本和正规的WebEx会议邀请并没有区别,甚至还有伪装成真实WebEx视频软件的详细安装步骤。
不同之处在于,其利用漏洞实现了站点跳转。
邮件直接链接到http://secure-web.cisco.com/网站上的URL地址,看起来就是原本的地址,而它将重定向到另一个自动下载webex.exe可执行文件的站点。
例如,下图是在法WebEx会议邀请中单击“开始会议”按钮时发生的情况示例。谷歌浏览器的便捷下载功能会将用户带到站点并提示自动下载名为webex.exe的WebEx客户端。
▲法邀请下载webex.exe客户端
当用户点击下载会议程序,其中的快捷下载按钮会跳转到远程访问木马的自动安装站点。一旦安装,该客户端允许参与者查看主机屏幕、共享其屏幕、共享文件以及与其他用户聊天等。
由于WebEx为思科所拥有,因此使用此URL地址很可能会轻易使用户误以为webex.exe是法的WebEx客户端,铝皮保温通常会在用户加入会议时将其送给用户。
唯一的问题是,此webex.exe不是法的WebEx客户端,而是一种使攻击者可以完全访问受害者的PC端RAT。
▲假WebEx会议电子邮件
攻击过程
安装后,RAT会将自身复制到%AppData%\ services.exe和%UserProfile%\ MusNotificationUx \ MusNotificationUx.vbs \ avifil32.exe,然后创建一个自动启动程序以在启动同时运行恶意软件。
它还将在启动文件夹中创建一个快捷方式,以启动%UserProfile%\ MusNotificationUx \ MusNotificationUx.vbs,该快捷方式将执行avifil32.exe文件。
根据上传到Hybrid Analysis的先前样本发现,此程序正是WarZone RAT,而某些VirusTotal定义表明它可能是AveMaria Trojan。
基于在攻击示例中找到的命令,该RAT具有以下功能:
下载并执行软件
执行命令
远程使用网络摄像头
删除文件
启用远程桌面服务以进行远程访问
启用VNC进行远程访问
日志击键
窃取Firefox和Chrome密码
遭到上述攻击的用户,需要立刻扫描其计算机是否存在感染,并假定他们访问网站的所有登录凭据均受到破坏,并且密码应立即更改。
参考链接:bleepingcomputer
更多精彩内容请关注雷锋网网络安全栏目或雷锋网旗下微信公众号宅客频道。
雷峰网原创文章,未经授权禁止转载。详情见转载须知。
刘绍勇,男,1959年生,河南省信阳市罗山县灵山镇人。中共党员。
地址:大城县广安工业区因为是单机游戏的联机版,所以如果没有cdkey,你也仍然可以自己建立房间,自己和bot(机器人)打仗自娱自乐。特别是胜者为王模式,自己守卫阵地抵抗进攻也很有意思。
乌鲁木齐设备保温厂家 假如当年西班牙与法国交换土地,会怎么样
天津不锈钢保温厂家 上海健康医学院基础医学院 2020年大学
常德铝皮保温施工队 春招·促就业|求职大年遇上招聘小年 金三
北海管道保温工程 【今日主题前瞻】国内例全3D打印涡扇发动机
龙岩管道保温施工队 探秘内家功夫“精气四功”:丹田缩揉、尾椎
濮阳铝皮保温 国家发改委:南水北调工程润泽沿线48座城市、1
莆田管道保温厂家 贵州硫酸铝 工业污水处理硫酸铝厂家 轩扬无
云浮罐体保温施工队 《世界:诸神之战》平民玩家的福音 “躺平
三沙储罐保温 广清城际铁路南延线条10kV电力贯
晋中不锈钢保温 交通银行滨州分行与山东滨达实业集团签署全面战