新聞中心
據(jù)Bleeping Computer網(wǎng)站6月8日消息,一種被稱為““FakeCrack”的惡意軟件,正通過(guò)感染流行系統(tǒng)清理程序 CCleaner進(jìn)行傳播。

在鼓樓等地區(qū),都構(gòu)建了全面的區(qū)域性戰(zhàn)略布局,加強(qiáng)發(fā)展的系統(tǒng)性、市場(chǎng)前瞻性、產(chǎn)品創(chuàng)新能力,以專注、極致的服務(wù)理念,為客戶提供成都網(wǎng)站設(shè)計(jì)、成都網(wǎng)站制作 網(wǎng)站設(shè)計(jì)制作按需求定制設(shè)計(jì),公司網(wǎng)站建設(shè),企業(yè)網(wǎng)站建設(shè),品牌網(wǎng)站制作,全網(wǎng)整合營(yíng)銷推廣,外貿(mào)網(wǎng)站建設(shè),鼓樓網(wǎng)站建設(shè)費(fèi)用合理。
據(jù)Avast的分析師們發(fā)現(xiàn),這款惡意軟件是一個(gè)強(qiáng)大的信息竊取程序,可以收集個(gè)人數(shù)據(jù)和加密貨幣資產(chǎn),并通過(guò)數(shù)據(jù)竊取代理路由互聯(lián)網(wǎng)流量。他們報(bào)告稱,每天從其客戶遙測(cè)數(shù)據(jù)中檢測(cè)到平均 10000 次感染嘗試,這些受害者中的大多數(shù)來(lái)自法國(guó)、巴西、印度尼西亞和印度。
攻擊者遵循黑帽SEO技術(shù),在谷歌搜索結(jié)果中將其惡意軟件下載網(wǎng)站排名靠前,比如以破解版的CCleaner Professional 為例,以吸引更多受害者。一旦受害者點(diǎn)擊這些”中毒“的搜索結(jié)果,會(huì)引導(dǎo)至一個(gè)提供 ZIP 文件下載的登錄頁(yè)面。此登錄頁(yè)面通常托管在合法的文件托管平臺(tái)上,例如 filesend.jp 或 mediafire.com。ZIP 使用“1234”之類的弱 PIN 進(jìn)行密碼保護(hù),僅用于保護(hù)有效負(fù)載免受反病毒檢測(cè)。存檔中的文件通常被命名為“setup.exe”或“cracksetup.exe”,其中包含了惡意軟件的可執(zhí)行文件,Avast已經(jīng)觀察到8種不同的可執(zhí)行文件版本。
含有惡意軟件的 CCleaner Pro搜索結(jié)果
惡意軟件會(huì)企圖竊取存儲(chǔ)在網(wǎng)絡(luò)瀏覽器中的信息,例如帳戶密碼、保存的信用卡和加密貨幣錢包憑證,并會(huì)監(jiān)控剪貼板中復(fù)制的錢包地址,將其替換為受惡意軟件控制的地址以轉(zhuǎn)移支付。此剪貼板劫持功能適用于各種加密貨幣地址,包括比特幣、以太坊、Cardano、Terra、Nano、Ronin 和比特幣現(xiàn)金地址。
惡意軟件監(jiān)控剪貼板
該惡意軟件還使用代理通過(guò)中間人攻擊來(lái)竊取加密貨幣市場(chǎng)帳戶憑據(jù),這種攻擊對(duì)于受害者來(lái)說(shuō)很難檢測(cè)或意識(shí)到。
Avast在報(bào)告中指出,攻擊者能夠設(shè)置 IP 地址來(lái)下載惡意代理自動(dòng)配置腳本 (PAC),通過(guò)在系統(tǒng)中設(shè)置這個(gè) IP 地址,每次受害者訪問(wèn)任何列出的域時(shí),流量都會(huì)被重定向到攻擊者控制下的代理服務(wù)器。
由于該活動(dòng)已經(jīng)很普遍,并且感染率很高,因此盡量避免下載使用破解軟件,即使下載站點(diǎn)在搜索引擎中的排名很高。
參考來(lái)源:https://www.bleepingcomputer.com/news/security/poisoned-ccleaner-search-results-spread-information-stealing-malware/
標(biāo)題名稱:惡意軟件正”借殼“知名清理程序CCleaner進(jìn)行傳播
文章分享:http://fisionsoft.com.cn/article/djeceds.html


咨詢
建站咨詢
