歡迎登入資安人
若您還不是會員,請點選下方加入會員
忘記密碼
加入資安人會員
登入
新聞
觀點
專題
解決方案
活動
訂閱電子報
資安人粉絲團
聯絡我們
關於我們
合作詢問
隱私權政策
香港商法蘭克福展覽有限公司台灣傳媒分公司
110 台北市信義區市民大道六段288號8F
886-2-8729-1099
新聞
觀點
專題
解決方案
活動
訂閱電子報
登入
登入
訂閱電子報
新聞
觀點
專題
解決方案
活動
新聞
您現在位置 : 首頁 >
新聞
駭侵團體利用 MSHTML 漏洞發動攻擊,竊取 Google、Instagram 登入資訊
2021 / 12 / 02
編輯部
資安廠商 SafeBreach Labs 旗下的研究人員,日前發布資安通報指出,近期新發現一個可能主要來自伊朗的駭侵團體,利用 Windows 系統已知的一個 MSHTML 解析漏洞,針對全球對象發動攻擊,竊取其 Google 與 Instagram 的登入資訊。
SafeBreach Labs 指出,該駭侵團體主要的攻擊手法,是利用魚叉式釣魚信件散布含有惡意程式碼的 Word 文件檔案,該文件檔案中的巨集程式碼,會利用一個 MSHTML 遠端執行任意程式碼漏洞 CVE-2021-40444 安裝惡意程式碼,並且透過植入的 PowerShell 指令檔收集受害者電腦中的各種機敏資訊,包括儲存資料與螢幕畫面等,送到駭侵者的控制伺服器中。
SafeBreach Labs 說,詃公司觀察到的攻擊活動,是從 2021 年七月開始發動,攻擊目標遍及全球各地;目前以美國的受害者最多,佔比達 45.8%,其次是荷蘭(12.5%)、俄羅斯、加拿大、德國(同為 8.3%)、中國、韓國、英國、印度(同為 4.2%)。
SafeBreach Labs 的研究人員表示,釣魚信件夾帶的 Word 文件,其內容是以波斯文指控伊朗政府高層造成「肺炎疫情大屠殺」;推測這波攻擊的目標,多以旅居海外,且可能被伊朗政府視為國安威脅分子的伊朗人為主。
資安專家指出,雖然在 CVE-2021-40444 這個漏洞在 2021 年 8 月公開後不到一個月,微軟就推出兩波修補程式,但可能仍有相當數量的 Windows 系統未曾套用更新,導致許多駭侵攻擊活動均透過此漏洞來發動攻擊。
本文轉載自TWCERT/CC。
CVE-2021-40444
MSHTML
Windows
PowerShell
釣魚信件
最新活動
2025.06.25
資安人講堂:構築製造業資安核心 – 零信任架構的落地實戰
2025.06.24
漢昕科技X線上資安黑白講【檔案安全新防線,資料外洩零容忍——企業資安全面升級】2025/6/24全面開講!
2025.06.25
拆解 ISO 27001 報價公式:控好預算、加速資安合規
2025.06.27
以資安及風險角度重塑企業韌性
2025.06.27
以資安及風險角度重塑企業韌性
2025.07.09
AI應用下的資安風險
看更多活動
大家都在看
趨勢科技與Palo Alto Networks 發布多項重要安全更新
Microsoft 推出 2025年6月 Patch Tuesday 每月例行更新修補包
Mirai 殭屍網路鎖定 Wazuh 開源資安平台漏洞發動攻擊
大規模暴力破解攻擊鎖定 Apache Tomcat 管理介面
Qilin 勒索軟體集團利用 Fortinet 漏洞發動攻擊 已影響全球 310 家機構
資安人科技網
文章推薦
Jamf發表AI驅動的Apple裝置管理與強化資安功能
EchoLeak 揭示新型態的零點擊AI資安漏洞「LLM範疇突破」
光盾資訊促台日金融資安高層關鍵對話