黑客新套路:謊稱網站安全證書丟失,誘使用戶安裝惡意軟件

轉自hackread,作者Deeba Ahmed,藍色摩卡譯,合作站點轉載請註明原文譯者和出處為超級盾!

通過合法服務的軟件更新分發惡意軟件是一種久經考驗的技術。這次的事件中,黑客誘使毫無戒心的用戶安裝了Adobe Flash Player的最新更新版本,而實際是惡意軟件。但是,這一次,網絡罪犯在方法上增加了一些創新。

據卡巴斯基實驗室的網絡安全研究人員稱,網絡犯罪分子正在使用網站安全證書來誘捕無辜的用戶,並且已經用惡意軟件感染了許多網站。

黑客新套路:謊稱網站安全證書丟失,誘使用戶安裝惡意軟件

當用戶訪問受感染的站點時,將顯示一條消息,指出該網站的安全證書已過期並且需要更新。此更新實際上感染了Mokes或Buerak惡意軟件。

Mokes是一個複雜的後門,可以感染macOS和Windows系統,並且可以執行多種功能,包括截屏,執行代碼以及從設備中竊取敏感的個人數據,音頻和視頻文件,文檔以及PC信息。

黑客新套路:謊稱網站安全證書丟失,誘使用戶安裝惡意軟件

此外,它使用AES-256加密來保持未被檢測的狀態,並且還安裝了另一個後門以提高持久性。

相反,Buerak會感染基於Windows的系統。該木馬可以操縱運行的進程,執行代碼,竊取數據,使用註冊表項提高持久性,還可以識別並繞過不同的沙盒和分析機制。

黑客新套路:謊稱網站安全證書丟失,誘使用戶安裝惡意軟件

在博客文章中,研究人員解釋說,為誘捕受害者,受感染的網站會顯示一個錯誤,要求用戶更新SSL / TLS安全證書,這是由證書頒發機構頒發的網站安全證書,以確保瀏覽器和服務器之間的加密通信,並證明域的可靠性。

黑客新套路:謊稱網站安全證書丟失,誘使用戶安裝惡意軟件

被黑客入侵的網站顯示偽造消息的屏幕截圖

該消息通過jquery.js腳本中的iframe顯示,並且活動通過C&C服務器進行監視。當用戶單擊更新按鈕時,會下載Certificate_Update_v02.2020.exe。安裝完成後,惡意軟件將被傳送到計算機。

據研究人員稱,網絡犯罪分子感染了各種各樣的網站,以獲取大量的客戶數據數量的用戶,其中受害商家包括汽車配件銷售網站和動物園等。該感染於2020年1月16日首次被檢測到。

黑客新套路:謊稱網站安全證書丟失,誘使用戶安裝惡意軟件

如果您在Internet上,則需要確保自己不會陷入此類騙局。為了保護自己,請確保始終安裝可信任的防病毒軟件,系統已升級到最新版本,瀏覽器配備了安全插件/擴展程序,可以掃描和警告您訪問的網站。

如果仍然不確定,請使用正規殺毒軟件掃描讓您安裝插件的惡意URL。


精彩在後面

黑客新套路:謊稱網站安全證書丟失,誘使用戶安裝惡意軟件

Hi,我是超級盾

更多幹貨,可移步到,微信公眾號:超級盾訂閱號!精彩與您不見不散!

超級盾能做到:防得住、用得起、接得快、玩得好、看得見、雙向數據加密!

截至到目前,超級盾成功抵禦史上最大2.47T黑客DDoS攻擊,超級盾具有無限防禦DDoS、100%防CC的優勢。


分享到:


相關文章: