歡迎登入資安人
若您還不是會員,請點選下方加入會員
忘記密碼
加入資安人會員
登入
新聞
觀點
專題
解決方案
活動
訂閱電子報
資安人粉絲團
聯絡我們
關於我們
合作詢問
隱私權政策
香港商法蘭克福展覽有限公司台灣傳媒分公司
110 台北市信義區市民大道六段288號8F
886-2-8729-1099
新聞
觀點
專題
解決方案
活動
訂閱電子報
登入
登入
訂閱電子報
新聞
觀點
專題
解決方案
活動
新聞
您現在位置 : 首頁 >
新聞
Latrodectus 惡意程式攻擊升溫,金融、汽車與醫療產業成主要目標
2024 / 10 / 24
編輯部
根據 Forcepoint 最新分析報告,一款綽號「黑寡婦」(BlackWidow)的 Latrodectus 惡意程式正被網路犯罪分子廣泛運用,其攻擊目標主要鎖定金融、汽車和醫療產業。該惡意程式於 2023 年 10 月首次被發現,據信是由開發 IcedID(別名 BokBot)的 LunarSpider 駭客組織所開發,該組織與 WizardSpider 有關聯。
Latrodectus 主要透過電子郵件釣魚附件傳播,攻擊者使用 PDF 或 HTML 兩種格式進行攻擊。在 PDF 版本中,攻擊者偽裝成 DocuSign 請求;而 HTML 版本則會顯示虛假的「顯示失敗」彈窗。當受害者點擊連結後,混淆後的 JavaScript 會下載 DLL 檔案,進而安裝 Latrodectus 後門程式。一旦遭到感染,可能導致個資外洩、詐騙或勒索造成的財務損失,以及機密資訊洩露。
兩種攻擊方式的主要區別在於:PDF 版本使用 JavaScript 下載 MSI 安裝程式,而 HTML 版本則嘗試直接使用 PowerShell 安裝 DLL。攻擊者透過大量無意義的註解來混淆惡意程式碼,最終目的都是建立與指揮控制伺服器的連接,特別使用不常見的 8041 連接埠。
Forcepoint 研究人員指出,駭客持續使用包含可疑 PDF 或 HTML 附件的舊式電子郵件進行攻擊,並利用 URL 縮短服務進行重定向,且將惡意程式寄存在知名的 storage.googleapis.com 專案中。該分析報告同時提供了與 Latrodectus 釣魚活動相關的指揮控制域名和初始階段 URL 等威脅指標(IoCs)。
本文轉載自securityweek。
釣魚攻擊
PowerShell
最新活動
2025.09.10
【從外部到內部:AI如何重新定義資安攻防戰線】實體研討會
2025.09.05
從零開始學IT網路 – 5 天帶你掌握 IT 網路核心、拿下國際認證!
2025.09.05
商丞科技『ForestSafe 特權帳號管理軟體』與『Silverfort 身份安全平台』網路視訊研討會。
2025.09.11
9/11-9/12【API 安全開發指南:漏洞修復與授權管理實務】兩日精華班
2025.09.18
「密碼規範越嚴,反而更危險?」從稽核角度解讀帳號管理誤區與最佳實務
2025.09.24
資安攻防演練
2025.09.25
面對勒索病毒威脅,資料遺失怎麼辦?3 招讓備份真的能用
看更多活動
大家都在看
偽ChatGPT應用程式傳播Play勒索軟體 攻擊Windows零時差漏洞
威脅警報:全球大規模釣魚攻擊正在蔓延
NIST發布輕量級加密新標準 為物聯網設備築起安全防線
中國Silk Typhoon駭客組織利用雲端信任關係發動供應鏈攻擊
GreyNoise示警:大規模RDP掃描攻擊恐為新漏洞曝光前兆
資安人科技網
文章推薦
Storm-0501網攻組織轉戰雲端 創新勒索手法威脅企業
從 CVE 漏洞探討 AI 機器人及可移動智慧載具面臨的各種資安風險
Google 證實:Salesloft Drift 資安漏洞擴大 相關整合平台認證令牌應視為已遭駭