TamperedChef 恶意软件通过伪造软件安装程序在全球持续传播
HackerNews 编译,转载请注明出处: 威胁行为体正利用伪装成流行软件的虚假安装程序,诱骗用户安装恶意软件。这场全球性的恶意广告活动被命名为 TamperedChef。 根据安克提斯威胁研究单位的最新报告,此攻击的最终目的是建立持久性控制并投放JavaScript恶意软件,以实现远程访问和控制。这家总部位于新加坡的公司指出,该攻击活动仍在持续,新的恶意样本不断被发现,相关基础设施也保持活跃。 研究人员Darrel Virtusio和Jozsef Gegeny表示:”攻击操作者依赖社会工程学手段,使用日常应用程序名称、恶意广告、搜索引擎优化以及被滥用的数字证书,旨在增加用户信任并规避安全检测。” TamperedChef 是一场长期攻击活动的代号,该活动利用看似合法的各类实用工具安装程序,来传播一款同名的信息窃取恶意软件。据评估,它是代号为 EvilAI 的更大规模攻击行动的一部分,该行动使用与人工智能工具和软件相关的诱饵进行恶意软件传播。 为使这些假冒应用披上合法外衣,攻击者使用为在美国、巴拿马和马来西亚注册的空壳公司所颁发的代码签名证书对程序进行签名。当旧证书被吊销后,他们会以不同公司名义获取新证书。 安克提斯将此基础设施描述为”工业化且如同正规商业运作”,这有效帮助了操作者稳定地批量生成新证书,并利用人们对签名应用固有的信任,将恶意软件伪装成合法软件。 需要特别指出的是,TrueSec和G DATA追踪的这款名为TamperedChef的恶意软件,被Expel称为BaoLoader。它与最初作为EvilAI活动一部分分发、嵌入在恶意食谱应用中的原始TamperedChef恶意软件并不相同。 安克提斯向The Hacker News透露,他们选择使用TamperedChef来指代该恶意软件家族,因为此名称已被网络安全界广泛采纳。他们表示:”这有助于避免混淆,并与其他厂商现有的出版物和检测名称保持一致,这些厂商同样将该恶意软件家族称为TamperedChef。” 典型攻击流程如下: 用户在Bing等搜索引擎上搜索PDF编辑器或产品手册时,会看到恶意广告或被篡改的URL。点击后,用户会被引导至托管在NameCheap上的陷阱域名,这些域名会诱骗用户下载安装程序。 用户执行安装程序后,会被提示同意程序的许可条款。接着,在安装完成时,程序会打开一个新的浏览器标签页显示感谢信息,以维持骗局。然而,在后台,一个XML文件被释放,用于创建计划任务,该任务旨在启动一个经过混淆处理的JavaScript后门。 这个后门随即会连接到一个外部服务器,并通过HTTPS发送经过加密和Base64编码的JSON字符串,其中包含会话ID、机器ID和其他元数据等基本信息。 尽管如此,该攻击活动的最终目的仍然不甚明确。研究发现某些变种会协助进行广告欺诈,这表明了其背后的经济动机。威胁行为体也可能试图将其网络访问权限转售给其他网络犯罪分子,或者窃取敏感数据在地下论坛出售以实施欺诈。 遥测数据显示,大部分感染集中在美国,其次是以色列、西班牙、德国、印度和爱尔兰。医疗保健、建筑和制造业是受影响最严重的行业。 研究人员指出:”这些行业似乎对此类攻击活动尤其缺乏抵抗力,这可能是因为它们高度依赖专业性强、技术含量高的设备,这常常促使用户在线搜索产品手册——而这一行为正被TamperedChef攻击活动所利用。” 消息来源:thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文