您当前的位置: 首页 >> 独家 > >> 正文

黑客恶意重打包Chrome 通过“软件盒子”、“海量软件管家”等传播

来源:哔哩哔哩 2023-08-23 18:36:24发布

近期,火绒威胁情报系统监测到,有黑客团伙伪造了带毒的Chrome浏览器,上传至“软件盒子”、“海量软件管家”等软件进行大量传播。病毒运行后会执行篡改浏览器启动页、新标签页等恶意行为。

用户运行上述盗版 Chrome 浏览器安装包之后,被黑客篡改过 文件会立即请求服务器配置,随后黑客便可执行篡改浏览器启动页,新标签页,以及URL重定向,隐藏URL等恶意行为,该病毒的执行流程图如下:


(资料图)

在此,火绒工程师建议广大用户在下载软件时,尽量选择官方或正规可信的应用商店,并安装可靠的安全软件以保护设备免受恶意软件和病毒的侵害。目前,火绒安全产品可对上述病毒进行拦截查杀,请用户及时更新病毒库以进行防御。

一、样本分析

被篡改的文件主要为,当Chrome浏览器启动后,会被加载,首先会解密出C&C服务器地址,并从C&C服务器获取配置文件地址,相关代码,如下图所示:

获取配置文件并解析配置信息,相关代码,如下图所示:

解密后的配置信息,一些重要的字段,如下图所示:

重要字段说明,如下图所示:

接收到配置信息后,根据配置信息来执行一些恶意行为有:修改启动页、新标签页、URL重定向、隐藏URL,下面进行详细说明。

URL重定向功能,根据服务器下发的正则表达式,将匹配上的URL重定向到指定网址进行推广,如访问会被重定位到/?tn=02003390_39_hao_pg,关键代码,如下图所示:

隐藏URL功能,如果浏览器地址栏包含推广号相关的字符串就不显示URL,来降低被发现的概率,如访问被重定向到/?tn=02003390_39_hao_pg后,浏览器地址栏显示为空,如下图所示:

关键代码,如下图所示:

根据配置信息修改浏览器启动页,关键代码,如下图所示:

二、附录

C&C服务器

HASH

上一篇 下一篇
x
推荐阅读 更多

黑客恶意重打包Chrome 通过“软件盒子”、“海量软件管家”等传播

哔哩哔哩 2023-08-23

日媒曝桥本环奈想年底结婚 正在与经纪公司谈条件

新浪娱乐 2023-08-23

福建建瓯:打造田间地头的法治“枫”景线

法治日报-法治网 2023-08-23

亚冠联赛C罗怒喷中国裁判傅明,昨天文章预测进球数多正确

徐超群篮球足球分析 2023-08-23

强烈信号!官方允许降房价

创作者_GU7240 2023-08-23

开发利用红色资源 传好铸魂育人接力棒——访江西省赣州市兴国县教科体工委书记、教科体局局长庄刚

中国教育报 2023-08-23

携手推进东西部创新合作!张江·兰白服务企业直通车生物医药专场活动举行

文汇网 2023-08-23

小米漂浮球怎么设置

互联网 2023-08-23

广州疾控提醒注意两种传染病 出血热和寨卡病毒病,前者早期症状与感冒、登革热类似

腾讯网 2023-08-23

美股异动 | 诺瓦瓦克斯医药(NVAX.US)涨超13% 更新版新冠疫苗中和新奥密克戎菌株

智通财经 2023-08-23