您现在的位置是:亿华灵动 > 电脑教程
黑客可以滥用Microsoft Office可执行文件下载恶意软件
亿华灵动2025-11-26 19:54:15【电脑教程】9人已围观
简介LOLBAS文件列表是Windows中存在的合法二进制文件和脚本,可以被恶意利用。该文件列表很快将包括微软的Outlook电子邮件客户软件和Access数据库管理系统的主要可执行文件。Microsof
LOLBAS文件列表是黑客Windows中存在的合法二进制文件和脚本,可以被恶意利用。可滥可执该文件列表很快将包括微软的用M意软Outlook电子邮件客户软件和Access数据库管理系统的主要可执行文件 。
Microsoft Publisher应用程序的行文主要可执行文件已经被确认可以从远程服务器下载攻击载荷。
LOLBAS的下件全称是寄生攻击的二进制文件和脚本,通常被描述为是载恶Windows操作系统原生或从微软下载的已签名文件 。
它们是源码下载黑客合法的工具,黑客可以在实施利用后活动的可滥可执过程中滥用它们,以下载及/或运行攻击载荷 ,用M意软而不触发防御机制 。行文
据最近的下件研究显示,连没有经过微软签名的载恶可执行文件也可以用于攻击 ,比如侦察。黑客
Microsoft Office二进制文件
LOLBAS项目目前列出了150多个与Windows相关的可滥可执二进制文件 、库和脚本,用M意软它们可以帮助攻击者执行或下载恶意文件,或者绕过已批准的高防服务器程序列表。
Nir Chako是提供自动化安全验证解决方案的Pentera公司的安全研究员,他最近开始通过查看Microsoft Office套件中的可执行文件来发现新的LOLBAS文件 。
图1. Microsoft Office可执行文件(图片来源 :Pentera)
他手动测试了所有这些程序,结果找到了三个程序 :MsoHtmEd.exe、MSPub.exe和ProtocolHandler.exe ,它们可以用作第三方文件的下载程序,因此符合LOLBAS的标准 。
研究人员分享的免费模板一段视频显示,MsoHtmEd通过GET请求联系上测试HTTP服务器,表明试图下载测试文件。
Chako后来在研究中发现MsoHtmEd还可以用来执行文件 。
黑客可以滥用Microsoft Office可执行文件下载恶意软件
这名研究人员受到这一初步成功的鼓舞 ,并且已经了知道手动查找适当文件的算法 ,随后开发了一个脚本来自动化验证过程,并更快地覆盖数量更多的可执行文件 。
他在近日的一篇博文中解释了添加到脚本中的改进,以便能够列出Windows中的二进制文件,服务器租用并测试它们超出预期设计的下载功能。
Pentera的这位研究人员共发现了11个具有下载和执行功能的新文件,这些功能符合LOLBAS项目的原则 。
黑客可以滥用Microsoft Office可执行文件下载恶意软件
这位研究人员表示,最突出的是MSPub.exe、Outlook.exe和MSAccess.exe,攻击者或渗透测试人员可以利用它们下载第三方文件。
虽然MSPub已经被证实可以从远程服务器下载任意的攻击载荷 ,但另外两个文件还没有被添加到LOLBAS列表中。香港云服务器Chako表示,由于技术错误 ,他们没有被包括在内 。
Chako说 :“我不小心提交了3个合并请求 ,提交的代码都一样,所以我需要有条不紊地再次提交,这样它们才能正式被加入到项目中 。要不是我这方面的笔误,它们将成为项目的一部分 。”
新的LOLBAS来源
除了微软的二进制文件外,建站模板Chako还发现来自其他开发者的文件符合LOLBAS标准 ,其中一个例子就是用于Python开发的流行的PyCharm套件 。
图3. PyCharm安装文件夹中已签名的可执行文件(图片来源 :Pentera)
PyCharm安装文件夹包含elevator.exe(由JetBrains签名和验证) ,它可以以提升的权限执行任意文件。
PyCharm目录中的另一个文件是WinProcessListHelper.exe, Chako说它可以通过枚举系统上运行的所有进程来实现侦察目的 。
他所举的另一个LOLBAS侦察工具的例子是mkpasswd.exe ,它是Git安装文件夹的一部分,可以提供用户及其安全标识符(SID)的整份列表 。
Chako花了两周的时间来设计一种正确的方法以发现新的LOLBAS文件 ,结果发现了三个文件 。
在理解了这个概念之后 ,他又花了一周的时间来创建自动化发现的工具。他的付出得到了回报 ,因为这些脚本使他能够在大约5个小时内浏览遍“整个微软二进制文件池”。
不过 ,回报更大。Chako告诉我们,他开发的工具还可以在其他平台上运行(比如Linux或自定义云虚拟机),无论是在当前状态还是经过微小修改 ,以便探索新的LOLBAS领域 。
然而 ,了解LOLBAS威胁可以帮助防御人员定义适当的方法和机制来预防或减轻网络攻击 。
Pentera发表了一篇论文(https://pentera.io/resources/whitepapers/the-lolbas-odyssey-finding-new-lolbas-and-how-you-can-too/),详细介绍了研究人员 、红队队员和防御人员如何能找到新的LOLBAS文件。
本文翻译自 :https://www.bleepingcomputer.com/news/security/hackers-can-abuse-microsoft-office-executables-to-download-malware/如若转载,请注明原文地址
很赞哦!(44)
上一篇: Web和移动安全之基本概念和方法
相关文章
- 网络犯罪激增:Check Point 显示全球网络攻击骤增 8%
- 康佳R5的全面评价(一款性价比超高的智能电视)
- 苹果3GS的性能与功能介绍(全新iPhone3GS的卓越表现与强大功能)
- M8peg与750比较(一探M8peg和750处理器之间的差异与应用场景选择)
- 推进法治化建设,让网络空间更安全
- 糖果手机C11配置全面升级,给你极致使用体验(C11配置解析,惊喜连连!)
- 品胜蓝牙LE005的功能和性能评测(一款高性价比的蓝牙设备,助您畅快享受无线音乐)
- GTX1070音频效果如何?(探索GTX1070显卡的音频处理功能及性能)
- WordPress Ninja Forms 曝出严重安全漏洞
- 三星C9Pro在惠州的市场表现如何?(了解三星C9Pro在惠州市场销售情况和用户口碑的综合评估)
热门文章
站长推荐
友情链接
- Realtek 蓝牙安全连接配对漏洞可导致攻击者发起拒绝服务攻击
- AMDA107300和i7的性能比较研究(谁是更好的选择?)
- 聊聊到底什么是BRAS?
- 0day 漏洞量产?AI Agent “生产线”曝光
- Windows 截图工具 Greenshot 曝高危漏洞 可执行任意代码(PoC已公开)
- 华硕K45EI323VD-SL(解析华硕K45EI323VD-SL的特点和优势)
- 恶意 AI 模型正掀起网络犯罪新浪潮
- 2022年及以后的四个数据中心提示
- 戴尔易安信加固过的机箱,保证在远程和恶劣环境下工作的可靠性,满足边缘工作负载不断增长的需求
- 戴尔笔记本F2刷机教程(戴尔笔记本F2刷机方法详解,助你发挥最大潜力) b2b信息平台亿华云源码库香港物理机网站建设企业服务器云服务器







