最近,更多的网络攻击者开始利用Microsoft Visual Studio Tools forOffice(VSTO)来集成.NET恶意软件于Office附加组件中,这是因为。根据DeepInstinct的报告,尽管本地VSTO方法因其不需要信任相关的安全机制而受到攻击者青睐,但也有一些威胁行为者使用了远程VSTO附加组件。
攻击过程中,VSTO利用了一个“custom.xml”参数来跟踪和安装附加组件。通常,附加组件的负载依赖项会与文档一起存储在一个ISO容器中。报告显示,当用户打开这些文档时,会出现一个附加组件安装提示。同样,针对西班牙用户的攻击案例中,攻击导致了一个加密和压缩的PowerShell脚本的执行。
此外,在某些使用远程VSTO的攻击中,攻击者还构造了负载,以便下载一个受密码保护的ZIP文件。这种攻击方式揭示了邮件附件和文档分享的潜在风险,用户在打开这些文档时需特别谨慎,以防止遭遇恶意软件入侵。
以下是相关攻击方式的对比表:
| 攻击方式 | 本地VSTO | 远程VSTO |
|---|---|---|
| 安全机制 | 无需信任机制 | 依赖于网络连接 |
| 用户体验 | 打开文档触发安装提示 | 下载附件或ZIP文件 |
| 示例攻击 | 针对西班牙用户的脚本执行 | 下载密码保护的ZIP档案 |
针对这种情况,用户和组织需要加强安全防护措施,包括教育员工识别可疑文档,增强电子邮件安全策略,以及使用强大的反病毒软件以应对这类潜在的恶意软件攻击。
Leave a Reply