新版 ChromeLoader 恶意软件的发现与演变
关键要点
ChromeLoader 恶意软件的新变种被发现,具有信息窃取功能。此恶意软件起初通过 ISO 和 DMG 文件传播,但随后已经发展出新的攻击方式。研究显示,ChromeLoader 的开发者在短时间内发布了多个不同代码版本并提升了功能。根据 The Hacker News 的报道,新的 ChromeLoader 信息窃取恶意软件变种被发现,这些变种也被称为 ChromeBack 和 Choziosi Loader。最初报道显示它们是通过 ISO 和 DMG 文件下载来传播的,但据 Palo Alto Networks 的 Unit 42 威胁情报部门报告,这种恶意软件在去年十二月以 AutoHotKey 编译的可执行文件形式实施了攻击。
研究者 Nadav Barak 指出:“这种恶意软件是使用 AutoHotKey (AHK) 编写的可执行文件,AHK 是一个用于脚本自动化的框架。”他还提到,最初的 ChromeLoader 版本没有后续变种中已经存在的混淆能力。此后,ChromeLoader 发展至使用未记录的第 60 版 Chrome 扩展程序。“这一恶意软件展示了网络犯罪分子和恶意软件作者的决心:在短时间内,ChromeLoader 的作者发布了多个不同的代码版本,采用了多种编程框架,增强了功能,完善了混淆技术,修复了问题,甚至添加了 Windows 和 macOS 的跨操作系统支持。”Barak 补充道。

演变过程
时间事件描述2022年1月初步报告称通过 ISO 和 DMG 文件传播2022年12月使用 AutoHotKey 可执行文件实施攻击演变阶段应用未记录的 Chrome 扩展 60 版本重要信息
ChromeLoader 恶意软件的演变提醒用户要提高警惕,注意安全防护。随着网络威胁的不断变化,采取有效的网络安全措施至关重要。建议用户定期更新软件和防病毒程序,并注意可疑下载和链接,以防止恶意软件的入侵。
有关更多信息和保护措施,请访问 相关链接。
飞跃vnp
聊天机器人在新型网络钓鱼攻击中的应用 媒体
聊天机器人在钓鱼攻击中的应用主要要点聊天机器人正被用于钓鱼攻击,以提高受害者的信心并降低他们的警惕性。攻击者利用虚假的DHL送货信息作为诱饵,引导受害者点击链接。与聊天机器人的互动包括发送受损包裹的照...