7 月 30 日消息,網絡安全公司 TrustedSec 發布新的 Specula 工具,可以將 Outlook 變成 C2(命令與控制)信標,在 Windows 生態中遠程執行代碼。
注:C2 信標(beacon)是指 C2 代理回調在 C2 服務器上運行的偵聽器的過程,它是一種惡意軟件與 C2 (命令與控制) 服務器之間的定期通信方式(通信機制)。
當惡意軟件感染目標系統后,它需要與控制服務器(C2 服務器)建立連接,以獲取控制命令和更新;但是 C2 服務器不會持續發出命令,所以惡意軟件就需要采取一定機制定期與 C2 服務器通信,并確認連接狀態和獲取新命令,這個過程可以通過 Beacon (信標) 來進行。
本次曝光的 C2 框架工作原理是利用 2017 年 10 月修補的 Outlook 安全功能繞過漏洞 CVE-2017-11774,使用 WebView 創建自定義 Outlook 主頁。
微軟盡管已經修復了該漏洞,并移除了顯示 Outlook 主頁的用戶界面,但攻擊者仍可利用 Windows 注冊表值創建惡意主頁,即使在安裝了最新 Office 365 版本的系統上也能實現破解。
正如 Trusted 解釋的那樣,Specula 完全在 Outlook 的情境中運行,它的工作原理是通過注冊表鍵值設置自定義 Outlook 主頁,然后調用交互式 Python 網絡服務器。
非特權威脅行為者可以訪問以下路徑:
HKEY_CURRENT_USERSoftwareMicrosoftOffice16.0OutlookWebView
在該路徑下的Outlook WebView 注冊表項中設置一個 URL 目標,將其指向一個受其控制的外部網站。
由攻擊者控制的 Outlook 主頁可提供自定義 VB 文件,攻擊者可利用這些文件在受攻擊的 Windows 系統上執行任意命令。






京公網安備 11011402013531號