設(shè)置
  • 日夜間
    隨系統(tǒng)
    淺色
    深色
  • 主題色

Windows 版 Arc 瀏覽器“人紅是非多”,黑客已經(jīng)利用其網(wǎng)絡(luò)釣魚

2024/5/28 15:09:54 來源:IT之家 作者:故淵 責編:故淵

IT之家 5 月 28 日消息,Windows 版 Arc 瀏覽器于 4 月 30 日正式發(fā)布,吸引了很多用戶嘗鮮體驗,不過有黑客針對這波嘗鮮熱潮,開始肆意分發(fā)惡意軟件。

根據(jù) Malwarebytes 5 月 21 日發(fā)布的最新報告,網(wǎng)絡(luò)犯罪分子在谷歌搜索上設(shè)置了惡意廣告,誘使用戶下載含有惡意的網(wǎng)絡(luò)瀏覽器。

Malwarebytes 發(fā)現(xiàn)搜索詞 "arc installer" 和 "arc browser windows" 的推廣結(jié)果顯示了 Arc 瀏覽器的正確 URL。

不過用戶點擊廣告之后,會被重定向到真實網(wǎng)站相似的搶注域名上。

如果點擊 "下載" 按鈕,就會從 MEGA 托管平臺獲取一個木馬化安裝文件,該文件會從外部資源下載一個名為 "bootstrap.exe" 的附加惡意有效載荷。

MEGA 的應(yīng)用程序接口被濫用于指揮和控制(C2)操作,發(fā)送和接收操作指令和數(shù)據(jù)。

安裝文件會獲取一個包含惡意代碼的 PNG 文件,編譯后將最終有效載荷 "JRWeb.exe" 投放到受害者的磁盤上。

Malwarebytes 還觀察到一個單獨的感染鏈,其中包括安裝程序使用 Python 可執(zhí)行文件將代碼注入 msbuild.exe,后者會查詢外部網(wǎng)站以檢索要執(zhí)行的命令。分析人員認為,這些攻擊的最終有效載荷是一個信息竊取器,但目前尚未確定。

IT之家附上參考

廣告聲明:文內(nèi)含有的對外跳轉(zhuǎn)鏈接(包括不限于超鏈接、二維碼、口令等形式),用于傳遞更多信息,節(jié)省甄選時間,結(jié)果僅供參考,IT之家所有文章均包含本聲明。

相關(guān)文章

關(guān)鍵詞:Arc瀏覽器,網(wǎng)絡(luò)安全

軟媒旗下網(wǎng)站: IT之家 最會買 - 返利返現(xiàn)優(yōu)惠券 iPhone之家 Win7之家 Win10之家 Win11之家

軟媒旗下軟件: 軟媒手機APP應(yīng)用 魔方 最會買 要知