据调查,恶意相较年初以来的软件稳定 ,ChromeLoader恶意软件的激增数量在本月有所上升,这将导致浏览器劫持成为一种普遍的威胁威胁 。ChromeLoader是全球器一种浏览器劫持程序,它可以修改受害者的浏览网络浏览器设置
,以宣传不需要的服务器租用恶意软件
、虚假广告,软件甚至会在搜索页面展示成人游戏和约会网站
。激增威胁行为者将用户流量重定向到广告网站
,威胁通过营销联盟系统获得经济收益
。全球器虽然这类劫持者并不少见 ,浏览但ChromeLoader因其持久性、恶意数量和感染途径而脱颖而出 ,软件其中包括对滥用PowerShell 。激增 今年2月以来 ,Red Canary 研究人员一直保持对ChromeLoader的香港云服务器追踪
,据他说,劫持者使用恶意ISO存档文件来感染他们的受害者
。ISO文件会被伪装成游戏或商业软件的破解可执行文件 ,所以受害者在不知情的情况下会从torrent或恶意网站下载它。研究人员还注意到,Twitter上有帖子推广破解的Android游戏,高防服务器并提供二维码
,这也会导致用户进入恶意软件托管网站。 当在Windows 10及以上版本操作系统双击ISO文件时,会将ISO文件挂载为虚拟光驱。这个ISO文件包含一个可执行文件 ,它使用“CS_Installer.exe”这样的名称,假装是一个游戏破解程序或keygen。 最后,ChromeLoader执行并解码PowerShell命令
,源码下载从远程资源获取存档并加载为谷歌Chrome扩展。完成此操作后,PowerShell 将删除计划任务 ,使Chrome感染一个静默注入的扩展程序 ,该扩展程序劫持浏览器并操纵搜索引擎结果
。 ChromeLoader恶意软件同时也针对macOS系统 ,意在同时操纵Chrome和Apple的Safari 网络浏览器。macOS上的感染链也类似 ,建站模板但威胁参与者使用DMG(Apple 磁盘映像)文件代替ISO ,这是该操作系统上更常见的格式。不过macOS变体使用安装程序bash脚本下载并解压ChromeLoader扩展到“private/var/tmp”目录,而不是安装程序可执行文件
。 为了保持持久性 ,macOS版本的ChromeLoader会在‘/Library/LaunchAgents’目录下追加一个首选项( plist )文件,这确保了每次用户登录到一个图形会话,且ChromeLoader的模板下载Bash脚本可以持续运行. 参考来源:https://www.bleepingcomputer.com/news/security/new-chromeloader-malware-surge-threatens-browsers-worldwide/

