歡迎登入資安人
若您還不是會員,請點選下方加入會員
忘記密碼
加入資安人會員
登入
新聞
觀點
專題
解決方案
活動
訂閱電子報
資安人粉絲團
聯絡我們
關於我們
合作詢問
隱私權政策
香港商法蘭克福展覽有限公司台灣傳媒分公司
110 台北市信義區市民大道六段288號8F
886-2-8729-1099
新聞
觀點
專題
解決方案
活動
訂閱電子報
登入
登入
訂閱電子報
新聞
觀點
專題
解決方案
活動
新聞
您現在位置 : 首頁 >
新聞
Latrodectus 惡意程式攻擊升溫,金融、汽車與醫療產業成主要目標
2024 / 10 / 24
編輯部
根據 Forcepoint 最新分析報告,一款綽號「黑寡婦」(BlackWidow)的 Latrodectus 惡意程式正被網路犯罪分子廣泛運用,其攻擊目標主要鎖定金融、汽車和醫療產業。該惡意程式於 2023 年 10 月首次被發現,據信是由開發 IcedID(別名 BokBot)的 LunarSpider 駭客組織所開發,該組織與 WizardSpider 有關聯。
Latrodectus 主要透過電子郵件釣魚附件傳播,攻擊者使用 PDF 或 HTML 兩種格式進行攻擊。在 PDF 版本中,攻擊者偽裝成 DocuSign 請求;而 HTML 版本則會顯示虛假的「顯示失敗」彈窗。當受害者點擊連結後,混淆後的 JavaScript 會下載 DLL 檔案,進而安裝 Latrodectus 後門程式。一旦遭到感染,可能導致個資外洩、詐騙或勒索造成的財務損失,以及機密資訊洩露。
兩種攻擊方式的主要區別在於:PDF 版本使用 JavaScript 下載 MSI 安裝程式,而 HTML 版本則嘗試直接使用 PowerShell 安裝 DLL。攻擊者透過大量無意義的註解來混淆惡意程式碼,最終目的都是建立與指揮控制伺服器的連接,特別使用不常見的 8041 連接埠。
Forcepoint 研究人員指出,駭客持續使用包含可疑 PDF 或 HTML 附件的舊式電子郵件進行攻擊,並利用 URL 縮短服務進行重定向,且將惡意程式寄存在知名的 storage.googleapis.com 專案中。該分析報告同時提供了與 Latrodectus 釣魚活動相關的指揮控制域名和初始階段 URL 等威脅指標(IoCs)。
本文轉載自securityweek。
釣魚攻擊
PowerShell
最新活動
2025.06.25
資安人講堂:構築製造業資安核心 – 零信任架構的落地實戰
2025.06.24
漢昕科技X線上資安黑白講【檔案安全新防線,資料外洩零容忍——企業資安全面升級】2025/6/24全面開講!
2025.06.25
拆解 ISO 27001 報價公式:控好預算、加速資安合規
2025.06.27
以資安及風險角度重塑企業韌性
2025.06.27
以資安及風險角度重塑企業韌性
2025.07.09
AI應用下的資安風險
看更多活動
大家都在看
趨勢科技與Palo Alto Networks 發布多項重要安全更新
Microsoft 推出 2025年6月 Patch Tuesday 每月例行更新修補包
Mirai 殭屍網路鎖定 Wazuh 開源資安平台漏洞發動攻擊
大規模暴力破解攻擊鎖定 Apache Tomcat 管理介面
Qilin 勒索軟體集團利用 Fortinet 漏洞發動攻擊 已影響全球 310 家機構
資安人科技網
文章推薦
Jamf發表AI驅動的Apple裝置管理與強化資安功能
EchoLeak 揭示新型態的零點擊AI資安漏洞「LLM範疇突破」
光盾資訊促台日金融資安高層關鍵對話