IT之家 5 月 28 日消息,Windows 版 Arc 瀏覽器于 4 月 30 日正式發(fā)布,吸引了很多用戶嘗鮮體驗(yàn),不過(guò)有黑客針對(duì)這波嘗鮮熱潮,開(kāi)始肆意分發(fā)惡意軟件。
根據(jù) Malwarebytes 5 月 21 日發(fā)布的最新報(bào)告,網(wǎng)絡(luò)犯罪分子在谷歌搜索上設(shè)置了惡意廣告,誘使用戶下載含有惡意的網(wǎng)絡(luò)瀏覽器。
Malwarebytes 發(fā)現(xiàn)搜索詞 "arc installer" 和 "arc browser windows" 的推廣結(jié)果顯示了 Arc 瀏覽器的正確 URL。
不過(guò)用戶點(diǎn)擊廣告之后,會(huì)被重定向到真實(shí)網(wǎng)站相似的搶注域名上。
如果點(diǎn)擊 "下載" 按鈕,就會(huì)從 MEGA 托管平臺(tái)獲取一個(gè)木馬化安裝文件,該文件會(huì)從外部資源下載一個(gè)名為 "bootstrap.exe" 的附加惡意有效載荷。
MEGA 的應(yīng)用程序接口被濫用于指揮和控制(C2)操作,發(fā)送和接收操作指令和數(shù)據(jù)。
安裝文件會(huì)獲取一個(gè)包含惡意代碼的 PNG 文件,編譯后將最終有效載荷 "JRWeb.exe" 投放到受害者的磁盤(pán)上。
Malwarebytes 還觀察到一個(gè)單獨(dú)的感染鏈,其中包括安裝程序使用 Python 可執(zhí)行文件將代碼注入 msbuild.exe,后者會(huì)查詢外部網(wǎng)站以檢索要執(zhí)行的命令。分析人員認(rèn)為,這些攻擊的最終有效載荷是一個(gè)信息竊取器,但目前尚未確定。
IT之家附上參考
廣告聲明:文內(nèi)含有的對(duì)外跳轉(zhuǎn)鏈接(包括不限于超鏈接、二維碼、口令等形式),用于傳遞更多信息,節(jié)省甄選時(shí)間,結(jié)果僅供參考,IT之家所有文章均包含本聲明。