近期,研究人員發現使用惡意 Microsoft Excel 加載項(XLL)文件發起攻擊的行動有所增加,這項技術的 MITRE ATT&CK 技術項編號為 T1137.006。這些加載項都是為了使用戶能夠利用高性能函數,為 Excel 工作表提供 API 調用接口。與 VBA 等其他接口相比,該方式能夠更有效地擴展 Excel 的能力,使其支持更多功能,例如多線程?,F在,攻擊者也濫用這項技術來達成自己的惡意目標。攻擊者將帶有惡意 XLL 附件或者惡意鏈接的電子郵件發送給用戶,受害者點擊附件打開 Microsoft Excel 后會提示其安裝并激活加載項。攻擊者通常將代碼置于 xlAutoOpen函數中,該函數會在加載項被激活時立即觸發執行。這意味著,與要求用戶啟用宏的 VBA 宏不同,受害者只要打開就會執行惡意代碼。由于 XLL 是可移植的可執行文件,許多電子郵件網關都會攔截該格式的文件或者僅允許受信任簽名的加載項。因為 XLL 惡意文件的快速增長,我們在地下犯罪論壇上進行了相應的調查,評估使用這種文件格式的惡意工具和服務的流行程度。