Adrozek:劫持Chrome、Edge和Firefox的恶意软件 - 嘶吼 RoarTalk – 网络安全行业综合服务平台,4hou.com

Adrozek:劫持Chrome、Edge和Firefox的恶意软件

ang010ela 恶意软件 2021-01-02 09:20:00
400693
收藏

导语:12月10日,微软发布了Adrozek 恶意软件的分析报告,该恶意软件可以感染用户设备,然后xiu给浏览器和浏览器设置,以注入广告到搜索结果页面中。

adrozek-attack-chain.png

12月10日,微软发布了Adrozek 恶意软件的分析报告,该恶意软件可以感染用户设备,然后xiu给浏览器和浏览器设置,以注入广告到搜索结果页面中。

Adrozek 恶意软件自2020年5月开始活跃,在8月达到峰值,每天控制超过3万个浏览器。微软报告显示受感染的用户数更多。微软称,2020年 5月-9月,全球检测到的Adrozek检测量就超过10万。受害者主要位于欧洲、南亚和东南亚。

 adrozek-geographic-distribution.png

Adrozek受害者分布

ADROZEK工作原理和分布

当前,恶意软件主要是通过经典的drive-by下载方案。用户会从合法网站重定向到诱使安装恶意软件的域名。陷阱软件会安装Androzek恶意软件,然后在注册表的帮助下实现重启后的驻留。

一旦完成驻留,恶意软件就会寻找本地安装的浏览器,比如微软Edge、谷歌Chrome、Mozilla Firefox或Yandex 浏览器。如果在受感染的机器上发现了以上任意一款浏览器,恶意软件就会通过修改浏览器的AppData 文件夹来强制安装一个扩展。

为了确保浏览器的安全特征不会起作用和检测这些未授权的修改,Adrozek 会修改浏览器的一些DLL文件来修改浏览器的设置和禁用安全特征。

Adrozek做的修改包括:

· 禁用浏览器更新;

· 禁用文件完整性检查;

· 禁用安全浏览特征;

· 注册和激活上一步添加的扩展;

· 允许恶意扩展在隐身模式下运行;

· 允许扩展来没有获得适当权限的情况下运行;

· 从工具栏隐藏扩展;

· 修改浏览器的默认主页;

· 修改浏览器的默认搜索引擎。

以上操作的目的是允许Adrozek将广告注入到搜索结果页面中,恶意软件可以通过广告的流量来获利。

adrozek-comparison-of-search-results.png

Adrozek搜索结果比较

微软称在Firefox上,Adrozek还有一个可以从浏览器窃取凭证和上传数据到攻击者服务器的特征。

Adrozek活动预测

Microsoft 称Adrozek攻击活动是非常复杂的,尤其是分发基础设施。研究人员追踪了2020年5月开始Adrozek安装包存放的159个域名发现,每个域名平均保存17300个动态生成的URL,每个URL有超过15300个动态生成的Adrozek 安装器。大规模基础设施也反映了攻击者保持攻击活动运行的决心。分发基础设施也是动态的,其中一些域名活动时间只有1天,其他的一些域名活动时间长达120天。

根据恶意软件payload和分发基础设施,研究人员预测Adrozek攻击活动会在未来几个月继续增长。研究人员建议受感染的用户重新安装其浏览器。

更多细节参见:https://www.microsoft.com/security/blog/2020/12/10/widespread-malware-campaign-seeks-to-silently-inject-ads-into-search-results-affects-multiple-browsers/


本文翻译自:https://www.zdnet.com/article/microsoft-exposes-adrozek-malware-that-hijacks-chrome-edge-and-firefox/如若转载,请注明原文地址
  • 分享至
取消

感谢您的支持,我会继续努力的!

扫码支持

打开微信扫一扫后点击右上角即可分享哟

发表评论

 
本站4hou.com,所使用的字体和图片文字等素材部分来源于原作者或互联网共享平台。如使用任何字体和图片文字有侵犯其版权所有方的,嘶吼将配合联系原作者核实,并做出删除处理。
©2022 北京嘶吼文化传媒有限公司 京ICP备16063439号-1 本站由 提供云计算服务