利用浏览器推送通知投放的恶意软件Matrix Push C2框架后台展示
该平台利用浏览器推送通知功能作为命令与控制通道,该功能原本用于合法消息提醒。
攻击者首先通过社会工程学诱导用户在恶意或被入侵的网站上授权推送通知。
一旦用户订阅,攻击者即可通过浏览器与受害者的桌面或移动设备建立直接连接。
随后,攻击者可随时发送伪造的错误消息或安全警报,这些消息外观类似于操作系统或合法软件的通知,包含逼真的标题和图标
黑鸟温馨提示,浏览网站时候,忽然出现弹窗,切勿点击,也许进去之后就是一连串的针对性钓鱼攻击了
图1
用户点击虚假通知后,将被重定向至攻击者指定的站点,通常为钓鱼页面或恶意下载源。
例如,警报可能显示“请立即更新Google Chrome,否则数据将丢失”,点击按钮后将从攻击者控制的服务器下载伪装成扫描器的恶意软件。
图2
由于整个过程依赖浏览器通知系统,无需传统恶意文件,因此属于无文件攻击。用户仅看到类似于系统弹窗的内容,并可能无意中执行操作,而未察觉风险。
攻击者的控制界面Matrix Push C2的网页仪表盘用于调度攻击活动。
从攻击者视角,该界面类似于营销自动化工具,但专为恶意操作设计。
图3
C2客户端面板会提供实时受害者信息反馈,一旦浏览器订阅推送,即向C2服务器回传数据。
攻击者并非依赖随机钓鱼,而是通过与受害者浏览器的活跃连接获取反馈,从而进行下一步活动。
图4
平台可收集客户端细节,无需植入持久性恶意负载。一旦用户授权通知,攻击者即可获取浏览器会话的遥测数据流。伪造通知的信任伪装攻击的核心依赖社会工程学,Matrix Push C2内置多种可自定义模板,用于提升虚假消息的可信度。
攻击者可将钓鱼通知和落地页面伪装成知名公司或服务。
图5
图6
这些通知出现在设备官方通知区域,用户可能误认为其源于系统或应用。这是利用浏览器通知系统将钓鱼负载直接推送到用户屏幕的有效方法。
图7
攻击者可生成简短、无害外观的链接,重定向至恶意站点。所有链接点击均被追踪,并反馈至仪表盘。图8