在不断发展的网络安全领域中,一个持续的威胁以欺骗性的虚假 Chrome 更新的形式浮出水面。这种欺诈性软件伪装成合法的浏览器更新,仍然处于活动状态,并继续对毫无戒心的用户构成重大威胁。
虚假的 Chrome 更新比看起来要多,因为它可以作为远程访问木马 (RAT) 运行,可以控制您的计算机。这种恶意软件通常作为勒索软件攻击的第一步,可能导致重大的经济损失和数据泄露。
网络安全专家发现了这种恶意软件的一种新版本,被 MalwareBytes 的 Jerome Segura 称为“FakeUpdateRU”。值得注意的是,这与之前的 SocGholish 恶意软件不同,表明另一个黑客组织利用对勒索软件攻击日益增长的需求参与其中。
近日,出现了许多类似的团体,促使谷歌迅速做出反应。这家科技巨头已采取行动阻止大多数分发此恶意软件的网站,如果用户试图访问它们,则会显示警告页面。恶意软件操纵主索引[.]网站主题的 php 文件,紧密模仿正宗 Chrome 更新页面的外观。
虚假的 Chrome 更新的与众不同之处在于它使用了来自英国英语版 Google 网站的纯 HTML 代码。这表明黑客使用了 Chrome(基于 Chromium)浏览器来制作恶意软件,导致文件中存在俄语单词,即使对于非 Chrome 用户也是如此。
恶意软件的真正危险在于欺诈性更新页面底部的 JavaScript 代码。当用户单击“更新”按钮时,此代码会启动恶意软件下载,使用以 Chrome 为主题的域获取最终下载 URL,通常是在另一个受感染的网站上。该恶意软件与 Zgrat 和 Redline Stealer 恶意软件家族有关,这两个家族都以参与勒索软件攻击而闻名。
至关重要的是,虚假更新页面和恶意软件文件托管在不同的被黑客入侵的网站上。黑客使用多个名称相似的域将用户重定向到恶意软件 .ZIP 文件,不断更改和注册它们以保持其恶意活动的规模。为了识别受感染的网站,用户可以搜索特定的 Google 跟踪代码管理器脚本,从而深入了解威胁的程度。
为了响应谷歌在阻止重定向用户的域方面的迅速行动,黑客已经调整了他们的策略,直接链接到其他受感染网站上的下载。这需要重新感染多个站点,而不是更改其服务器上的单个文件。为了防范这些包含恶意软件威胁的 Chrome 更新,专家建议保持插件和主题更新、强化 WordPress 网站并维护定期数据备份。
声明:本文内容采编自互联网,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容,请点击举报,一经查实,本站将立刻删除。