国产一级一区二区_segui88久久综合9999_97久久夜色精品国产_欧美色网一区二区

掃一掃
關注微信公眾號

惡意軟件警報:BitRAT和Lumma Stealer偽裝成假瀏覽器更新
2024-06-12   企業網D1Net

  假瀏覽器更新被利用作為 BitRAT 和 Lumma Stealer 惡意軟件的傳遞機制,eSentire 的威脅響應小組(TRU)在 2024 年 5 月檢測到了這一點。

  這些惡意軟件負載隱藏在 JavaScript 代碼中,并偽裝成 .png 文件,通過 PowerShell 腳本進行部署,突顯了用戶提高警惕和加強端點保護措施的必要性。

  假瀏覽器更新已成為傳播惡意軟件的一種常見方法,正如 eSentire 的威脅響應小組(TRU)最近的發現所強調的那樣。2024 年 5 月,TRU 發現了假更新分發 BitRAT 和 Lumma Stealer 的實例,這兩種惡意軟件因其數據竊取能力而臭名昭著。

  攻擊通常從用戶訪問包含惡意 JavaScript 代碼的受損網頁開始,該代碼會將用戶重定向到一個偽造的更新頁面,敦促他們從 Discord 的內容分發網絡(CDN)下載名為“Update.zip”的 Zip 存檔,這個存檔中包含一個 JavaScript 文件(Update.js),這是最初的下載器,在執行時獲取負載。

  在執行 Update.js 后,會激活多個 PowerShell 腳本,這些腳本托管在一個已知的 BitRAT 命令與控制(C2)地址上,這些腳本有助于下載和執行后續負載,這些負載偽裝成具有各種功能的 .png 文件,包括加載、持久性和實際負載傳遞。

  其中一個負載 BitRAT 擁有許多功能,如遠程桌面訪問和加密貨幣挖礦,另一個檢測到的負載 Lumma Stealer 專門竊取敏感數據,如加密貨幣錢包和瀏覽器擴展,作為一種服務式惡意軟件(Malware-as-a-Service)運行。

  假更新作為傳遞渠道的使用,突顯了用戶對更新提示合法性保持警惕的必要性,實施強大的端點保護工具和開展安全意識培訓項目可以有效地減輕此類威脅。

熱詞搜索:惡意軟件

上一篇:新一代IAM的變革發展與應用實踐
下一篇:最后一頁

分享到: 收藏
主站蜘蛛池模板: 高淳县| 天水市| 韶山市| 泗阳县| 手机| 肥城市| 昌乐县| 濮阳县| 萝北县| 芦山县| 岚皋县| 隆安县| 甘谷县| 曲水县| 武宣县| 西吉县| 青冈县| 祁门县| 南平市| 本溪| 梧州市| 桐庐县| 永康市| 南安市| 丘北县| 万安县| 岑巩县| 手游| 京山县| 视频| 汾西县| 呼伦贝尔市| 澄迈县| 莱州市| 普兰店市| 光山县| 新干县| 海宁市| 府谷县| 馆陶县| 大同县|