پایگاه داده تهدید Malware Extension Trojan Malware

Extension Trojan Malware

یک کمپین بدافزار در مقیاس بزرگ شناسایی شده است. این برنامه با نصب افزونه های تقلبی Google Chrome و Microsoft Edge از طریق یک تروجان توزیع شده از طریق وب سایت های جعلی که به عنوان نرم افزار محبوب معرفی می شوند، کاربران را هدف قرار می دهد. تروجان طیفی از محموله‌ها را به کار می‌گیرد، از برنامه‌های افزودنی اولیه ابزارهای تبلیغاتی مزاحم که جستجوها را ربوده تا اسکریپت‌های ناامن پیشرفته‌تر که برنامه‌های افزودنی محلی را نصب می‌کنند که برای جمع‌آوری داده‌های شخصی و اجرای دستورات مختلف طراحی شده‌اند. این تروجان که از سال 2021 فعال است، از وب‌سایت‌های دانلود تقلبی که افزونه‌هایی برای بازی‌ها و ویدیوهای آنلاین ارائه می‌دهند، سرچشمه می‌گیرد.

صدها هزار کاربر تحت تأثیر

این بدافزار و افزونه های مرتبط با آن بیش از 300000 کاربر را در گوگل کروم و مایکروسافت اج تحت تأثیر قرار داده است و ماهیت گسترده این تهدید را نشان می دهد.

محور اصلی این کمپین، استفاده از تبلیغات بد برای هدایت کاربران به وب سایت های فریبنده است که از نرم افزارهای معروفی مانند Roblox FPS Unlocker، YouTube، پخش کننده رسانه VLC، Steam یا KeePass تقلید می کنند. این سایت‌ها کاربرانی را که در جستجوی این برنامه‌ها هستند فریب می‌دهند تا یک تروجان دانلود کنند، که سپس افزونه‌های جعلی مرورگر را نصب می‌کند.

نصب‌کننده‌های خراب، که به‌صورت دیجیتالی امضا شده‌اند، یک کار زمان‌بندی شده را تنظیم می‌کنند که یک اسکریپت PowerShell را راه‌اندازی می‌کند. این اسکریپت مسئول بارگیری و اجرای مرحله بعدی از یک سرور راه دور است.

مهاجمان مرورگرهای جدیدی را روی دستگاه‌های در معرض خطر نصب می‌کنند

این شامل تغییر رجیستری ویندوز برای درج برنامه‌های افزودنی از فروشگاه وب کروم و افزونه‌های مایکروسافت اج است که می‌توانند درخواست‌های جستجو در Google و مایکروسافت بینگ را ربوده و آنها را از طریق سرورهایی که توسط مهاجمان کنترل می‌شوند هدایت کنند.

برنامه افزودنی به گونه ای طراحی شده است که حتی با فعال بودن حالت برنامه نویس، غیرقابل حذف باشد. نسخه های اخیر اسکریپت نیز به روز رسانی مرورگر را غیرفعال می کند. علاوه بر این، یک برنامه افزودنی محلی را مستقر می کند که مستقیماً از یک سرور Command-and-Control (C2) دانلود می شود، مجهز به قابلیت های گسترده برای رهگیری تمام درخواست های وب، انتقال آنها به سرور، اجرای دستورات و اسکریپت های رمزگذاری شده و تزریق اسکریپت ها به هر صفحه وب.

علاوه بر این، درخواست‌های جستجو را از Ask.com، Bing و Google ربوده و آنها را از طریق سرورهای خود قبل از ارسال به سایر موتورهای جستجو تغییر مسیر می‌دهد.

کاربران آسیب دیده باید اقدام کنند

کاربرانی که تحت تأثیر حمله بدافزار قرار گرفته اند باید اقدامات زیر را برای کاهش این مشکل انجام دهند:

  • وظیفه برنامه ریزی شده ای را که روزانه بدافزار را دوباره فعال می کند حذف کنید.
  • کلیدهای رجیستری مربوطه را حذف کنید.
  • فایل ها و پوشه های زیر را از سیستم حذف کنید:

C:\Windows\system32\Privacyblockerwindows.ps1

C:\Windows\system32\Windowsupdater1.ps1

C:\Windows\system32\WindowsUpdater1Script.ps1

C:\Windows\system32\Optimizerwindows.ps1

C:\Windows\system32\Printworkflowservice.ps1

C:\Windows\system32\NvWinSearchOptimizer.ps1 (نسخه 2024)

C:\Windows\system32\kondserp_optimizer.ps1 (نسخه مه 2024)

C:\Windows\InternalKernelGrid

C:\Windows\InternalKernelGrid3

C:\Windows\InternalKernelGrid4

C:\Windows\ShellServiceLog

C:\windows\privacyprotectorlog

C:\Windows\NvOptimizerLog

این نوع حمله بی سابقه نیست. در دسامبر 2023، کمپین مشابهی گزارش شد که شامل نصب کننده تروجان از طریق تورنت ها بود. این نصب‌کننده به‌عنوان یک برنامه VPN پنهان شده بود، اما در واقع برای اجرای «هک فعالیت بازگشت نقدی» طراحی شده بود.

پرطرفدار

پربیننده ترین

بارگذاری...