OneBrowser
יישומים לא אמינים שמתפעלים את הגדרות הדפדפן ללא הסכמה מהווים סיכונים משמעותיים לאבטחה ולפרטיות המקוונת של המשתמשים. תוכניות אלה, המסווגות כתוכניות לא רצויות בפוטנציה (PUPs), עשויות לשנות את אופן פעולת הדפדפן, להפנות תנועה לאתרים מפוקפקים ולעקוב אחר פעילויות גלישה לאיסוף נתונים. חוטף דפדפן פולשני כזה הוא OneBrowser, שמפריע להעדפות המשתמש ומקדם מנועי חיפוש מפוקפקים. הבנת האופן שבו הוא פועל ומתפשט חיונית לשמירה על חווית גלישה מאובטחת.
תוכן העניינים
מה זה OneBrowser?
OneBrowser הוא יישום פולשני שמשנה את הגדרות הדפדפן כדי לאלץ משתמשים להשתמש במנועי חיפוש לא אמינים. במקום לספק תוצאות חיפוש רלוונטיות ומהימנות, מנועים אלו עשויים לתעדף תוכן ממומן, פרסומות מטעות, או אפילו להפנות משתמשים לאתרי אינטרנט מסוכנים. השינויים שהוטלו על ידי OneBrowser כוללים לעתים קרובות שינויים בדף הבית המוגדר כברירת מחדל, בספק החיפוש ובהגדרות הכרטיסייה החדשה.
לאחר ההתקנה, חוטף הדפדפן הזה עלול גם להחדיר פרסומות מוגזמות לדפי אינטרנט, לגרום להפניות תכופות ולתפעל שאילתות חיפוש לטובת שותפים של צד שלישי. משתמשים חווים לעתים קרובות ביצועי גלישה איטיים, חלונות קופצים לא רצויים וקושי להחזיר את הגדרות הדפדפן שלהם.
כיצד OneBrowser משפיע על חווית הגלישה
הנוכחות של OneBrowser במערכת מציגה אי נוחות מרובות וחששות אבטחה. משתמשים עשויים להיתקל ב:
- הפניות מאולצות : שאילתות חיפוש וביקורים באתר יכולים להיות מופנים למנועי חיפוש מפוקפקים או לדפי שותפים המייצרים הכנסה למפעילים שמאחורי OneBrowser.
- פרסומות פולשניות : חלונות קופצים, באנרים ופרסומות בטקסט עלולים להופיע לעתים קרובות, מה שיוביל להצעות מפוקפקות, דפים מטעים או אפילו מבצעים מזויפים.
- סיכוני מעקב נתונים : חוטף הדפדפן עשוי לפקח על הרגלי גלישה, היסטוריית חיפושים ופרטים אישיים. נתונים שנאספו יכולים לשמש לפרסום ממוקד או אפילו למכור לצדדים שלישיים.
- הסרה ידנית קשה : משתמשים המנסים לשחזר את הגדרות הדפדפן שלהם באופן ידני עשויים לגלות ש-OneBrowser ממשיך, ולפעמים מחזיר את עצמו גם לאחר ניסיונות הסרה.
טקטיקות הפצה מפוקפקות של PUPs
PUPs כמו OneBrowser לרוב אינם מסתמכים על הורדות ישירות של משתמשים אלא מתפשטים באמצעות טקטיקות הפצה מטעות, מה שמקשה על זיהוין לפני ההתקנה. השיטות הנפוצות כוללות:
- חבילת תוכנה: OneBrowser עשוי להיות מוסתר במתקינים של אפליקציות חינמיות מאתרי צד שלישי. משתמשים שממהרים את תהליכי ההתקנה מבלי לבדוק את האפשרויות עלולים לאפשר זאת ללא מודע למערכות שלהם.
- עדכוני תוכנה מזויפים: הודעות עדכון מזויפות הטוענות להציע תיקונים נחוצים עבור דפדפנים, נגני מדיה או תוכנות אחרות עלולות להתקין במקום את OneBrowser בסתר.
- פרסומות הונאה: לחיצה על מודעות מטעה המבטיחות שירותים בחינם, מתנות או שיפורי ביצועים עלולה להוביל להורדה לא מכוונת של תוכנה פולשנית.
- אתרים שנפגעו: ביקור באתרים ספציפיים שאינם מהימנים עלול להפעיל סקריפטים אוטומטיים המנסים להתקין הרחבות דפדפן לא רצויות או לשנות את הגדרות הדפדפן.
חיזוק הגנות מפני חוטפי דפדפן
כדי למזער את הסיכון להיתקל ב-PUPs כמו OneBrowser, משתמשים צריכים לנקוט באמצעי אבטחה יזומים, כולל:
- התקנת תוכנה זהירה : בחר תמיד בהגדרות 'מותאם אישית' או 'מתקדם' במהלך התקנות התוכנה כדי לזהות ולדחות הצעות מצורפות.
- הימנעות מפרסומות וקישורים חשודים : הימנע מלחיצה על חלונות קופצים או תוכן פרסומי ממקורות לא ידועים, מכיוון שהם עלולים להוביל להורדות מטעות.
- שמירה על עדכון תוכנה : ודא שדפדפנים ותוכנות חיוניות מעודכנים רק ממקורות רשמיים כדי למנוע חשיפה להונאות עדכונים מזויפות.
- שימוש בכלי אבטחה אמינים : תוכנת אבטחה עם הגנה בזמן אמת עשויה לסייע בזיהוי ובמניעת שינויים לא מורשים בדפדפן.
- סקירת תוספים והגדרות באופן קבוע : בדוק מעת לעת הרחבות דפדפן מותקנות ואפס את הגדרות הדפדפן אם מתגלים שינויים לא מורשים.
על ידי שמירה על ערנות ויישום נוהלי אבטחה אלה, המשתמשים יכולים להגן על עצמם טוב יותר מפני חוטפי דפדפן פולשניים ולשמור על שליטה על חווית הגלישה שלהם.
דוח ניתוח
מידע כללי
| Family Name: | OneBrowser |
|---|---|
| Signature status: | Self Signed |
Known Samples
Known Samples
This section lists other file samples believed to be associated with this family.|
MD5:
e810fdd67f792f51677eb41147031d1e
SHA1:
64eaeeb21a0a88ecde826f57305af566909e8c97
SHA256:
6E1F84E3B1A1681C7FD2E643130433DBA9E12D442A433B0FC714E9FFC84D7FD0
גודל הקובץ:
6.77 MB, 6766600 bytes
|
|
MD5:
04871138a46b1e55c4898530c95be835
SHA1:
cde11f7d08536e148b8c70182cb66a389200f9d8
SHA256:
DF1B14CCD5D08C61E8BB2327D1AF264E09D7274C49F21D84E6141209875ACF71
גודל הקובץ:
15.37 KB, 15368 bytes
|
|
MD5:
952071dcb852425349ad191050699518
SHA1:
b5825f3a889b9e1b0cf380230158ca16f62184c1
SHA256:
0055AE7323E8FBC5FAD5FC3E651929DEBF6EBB82D2CF3C885C71ED03E4E8A336
גודל הקובץ:
4.25 MB, 4251144 bytes
|
|
MD5:
0eb3d14380dd71d54dff49a641b48036
SHA1:
7f06413aa0b71f815e49f63944d84cf7e0c926a8
SHA256:
1A2E843630CE3CF0AB4FCEC4D4A259FEFD792EF2C0BB108A1E658B23CA5F781A
גודל הקובץ:
4.07 MB, 4070408 bytes
|
|
MD5:
c5f5c43c21d5e96466bc89f636369faa
SHA1:
76ff31a1625519f9cfe7e950abfb80412f4c2918
SHA256:
A40D4C0285751682187667B96CDB9C2ED036FD4C275B05B07BA41E3F6C8ECFBF
גודל הקובץ:
12.82 KB, 12816 bytes
|
Show More
|
MD5:
9d99e2bb05e6983e4c9d8d0d1384b29f
SHA1:
bb4f803c2dc0c75657c6683bf4b53d3bede9e3c6
SHA256:
7169C12461282FFD238DFAC0908F48680E479894187A64D0EA574FBA900FA8AA
גודל הקובץ:
103.84 KB, 103840 bytes
|
|
MD5:
4cacef2c307a98bb584b065485f6419d
SHA1:
0624e96b1303911965f4857b146f75d2965a0fe2
SHA256:
FAF7AB545E70A97E5BCC3C58A98962D27C91AA96E8AE0994CF27AD5E5D964917
גודל הקובץ:
12.82 KB, 12816 bytes
|
|
MD5:
421111e2e972c2dc02509565dfe58b9a
SHA1:
0ca767ac8acb598cdedd6ad711234ab74f68389c
SHA256:
7016BD65896DA09D15CDA98C974D9F7AEA9F7A1EC1B8BA89BBA6B6E024DCE6E9
גודל הקובץ:
104.35 KB, 104352 bytes
|
|
MD5:
483f9c126954a555c10f26f976a32f50
SHA1:
33eba8b9ed316a3718b90e72d37819986d249b9a
SHA256:
64EC17CF92438D0A961CC67B367E5D3F499DCD4E90A3239D81B685D18E80AD8E
גודל הקובץ:
3.31 MB, 3309584 bytes
|
|
MD5:
48d3eb964fd9b62572d77e98a8a6aa15
SHA1:
649e71c6405a5f4ba101c7cd50f336492d8438b3
SHA256:
40BBF1D5AE1CF313AA31467BDB51F3A7D1D412BF3A5C262D6AB481F089D887C5
גודל הקובץ:
12.82 KB, 12816 bytes
|
|
MD5:
dba03ab3be9f17a389166b7369e2acc4
SHA1:
57e9c9c3b26315504cddbcb43f9d54722505ec4d
SHA256:
48AC6CC9978B7F63F23D6420F76BBCAC97243D16D19C25C9D5ADCA47FBF587A3
גודל הקובץ:
91.66 KB, 91664 bytes
|
|
MD5:
78c66c9be1bef8db266c0dfca55640ae
SHA1:
3d7ec646ef62f1ccf613da86163db98a2cf5a856
SHA256:
55EDBBE4767D8375CE732893478CA78FAF0B3C2CE44E169AD18E55C66533B03D
גודל הקובץ:
4.25 MB, 4251144 bytes
|
|
MD5:
a36f5d837ad1411aadd1d051564a07b7
SHA1:
cbdaea221176488c5d69fbe8ebc869b59c4a5ab0
SHA256:
B44B6C273DA470D8BC9A6D21501CCCD7E32DA794A91F02EB2F0A7428F2F7E510
גודל הקובץ:
6.84 MB, 6839816 bytes
|
|
MD5:
5aa120ee57bf8dbe30e78ced9d1c7e0f
SHA1:
b60364cde63fc62fd33cd4b782926f33f7d6d126
SHA256:
9BEC78B77027742A72E215AC24775F7CC27930987333D47C60A6BD953A3F58C9
גודל הקובץ:
6.85 MB, 6854152 bytes
|
|
MD5:
b912ff7b2e3bafff09e790b5c6325034
SHA1:
9ca5c68665f67646d361349af0b48332e69b28a4
SHA256:
58593A82A2E26D37CF4752985CD38B4DCD1E15720664E0C4A45E9D18C2EB7C94
גודל הקובץ:
15.37 KB, 15368 bytes
|
|
MD5:
3137246262b9b0467ecc01033147cf28
SHA1:
788d0f7d5253e84c34a220e92dbcb5866cd0f713
SHA256:
7308680634A887944EFE20288C5A187DE6F1BD9CBCC81A62B2F88601ABAB1242
גודל הקובץ:
5.43 MB, 5432840 bytes
|
|
MD5:
3f3e0fedb534c5b8b2b5a04e7a021f17
SHA1:
8cc5ce48e553e73d798f2ce178c96c177f07ac15
SHA256:
493E6B44B84ACCFC38C05C9C1011B944E9AB4115830D8D8A3EFA35A76DD901B2
גודל הקובץ:
6.85 MB, 6854664 bytes
|
|
MD5:
bad70f661b1a50f4d5785e1680c60ebf
SHA1:
0feb753ffec52f6c8e7f50a4c9146a0b8a4b87a2
SHA256:
67107FB66F5C8BB5601F35A7E6B16D84A6920F3A2A639ADFC848DAA221295795
גודל הקובץ:
4.80 MB, 4800008 bytes
|
|
MD5:
1e17bf103f32f7406c73ddbbd6da1618
SHA1:
160fac2e0905ec8f3128439b99b2a255994d6af8
SHA256:
3D396E49DB2395547B7B23DF2B9DBC8928A09300A9E455DF27D46A3BBBDEEEAF
גודל הקובץ:
3.37 MB, 3373064 bytes
|
|
MD5:
3654eb0cc6e4caf49709a06cffb87932
SHA1:
93bd5ab386c328249179781710dcbd16f96cbb40
SHA256:
91ABCF473E6D0C68519B911D7A87A16C2AEB744520BA71FCA5CC3859068E56B8
גודל הקובץ:
4.80 MB, 4800008 bytes
|
|
MD5:
be43e3ecfdfe09d3652cdf982a89506a
SHA1:
f2b2f2e4a994a5c0d1db4245b7f9d34d685abe85
SHA256:
9437A1E6BE6BC6C7A9F9EF9F626CF22DDAF577BB490A431984313C89C5E0EB4B
גודל הקובץ:
4.40 MB, 4404128 bytes
|
|
MD5:
79a53ad54109938cc7a719aed40308d1
SHA1:
33bc9d3e704d4df6e1b990f92759f590d51f40a6
SHA256:
14F867858C8136C1F27DA6A5E2076F59BFE22C0DD14A0B3F37267726CA7A9CE2
גודל הקובץ:
4.80 MB, 4803592 bytes
|
|
MD5:
2dd98794fb9899a0e049abb3740112f3
SHA1:
54ed54fc13e122cfc5e6d3308d2b7a08109270d0
SHA256:
8D0AFBF2170365F183652E30665F7BB49AF2E9EF97E386357C2E701950A7381C
גודל הקובץ:
1.13 MB, 1125384 bytes
|
|
MD5:
4e64a6b07cad0374c5c669db6033f00a
SHA1:
c751a871a85ed16977f37f0368b7957fef8780fa
SHA256:
03A1954EF413E1A0E726EE5F698BE789A8F73B177B16B7D368EB25DC08B6251A
גודל הקובץ:
6.39 MB, 6394376 bytes
|
Windows Portable Executable Attributes
- File doesn't have "Rich" header
- File doesn't have exports table
- File has exports table
- File has TLS information
- File is 32-bit executable
- File is console application (IMAGE_SUBSYSTEM_WINDOWS_CUI)
- File is either console or GUI application
- File is GUI application (IMAGE_SUBSYSTEM_WINDOWS_GUI)
- File is Native application (NOT .NET application)
- File is not packed
Show More
- IMAGE_FILE_DLL is not set inside PE header (Executable)
- IMAGE_FILE_EXECUTABLE_IMAGE is set inside PE header (Executable Image)
File Icons
File Icons
This section displays icon resources found within family samples. Malware often replicates icons commonly associated with legitimate software to mislead users into believing the malware is safe.Windows PE Version Information
Windows PE Version Information
This section displays values and attributes that have been set in the Windows file version information data structure for samples within this family. To mislead users, malware actors often add fake version information mimicking legitimate software.| שֵׁם | ערך |
|---|---|
| Company Name |
|
| Company Short Name |
|
| File Description |
|
| File Version |
|
| Internal Name |
|
| Last Change |
|
| Legal Copyright |
Show More
|
| Official Build | 1 |
| Original Filename |
|
| Product Name |
|
| Product Short Name |
|
| Product Version |
|
Digital Signatures
Digital Signatures
This section lists digital signatures that are attached to samples within this family. When analyzing and verifying digital signatures, it is important to confirm that the signature’s root authority is a well-known and trustworthy entity and that the status of the signature is good. Malware is often signed with non-trustworthy “Self Signed” digital signatures (which can be easily created by a malware author with no verification). Malware may also be signed by legitimate signatures that have an invalid status, and by signatures from questionable root authorities with fake or misleading “Signer” names.| Signer | Root | Status |
|---|---|---|
| Work Product Inc. | GoGetSSL G4 CS RSA4096 SHA256 2022 CA-1 | Self Signed |
| WORK PRODUCT, INC. | SSL.com EV Code Signing Intermediate CA RSA R3 | Self Signed |
| Chickadee Digital, LLC | Sectigo Public Code Signing Root R46 | Root Not Trusted |
Block Information
Block Information
During analysis, EnigmaSoft breaks file samples into logical blocks for classification and comparison with other samples. Blocks can be used to generate malware detection rules and to group file samples into families based on shared source code, functionality and other distinguishing attributes and characteristics. This section lists a summary of this block data, as well as its classification by EnigmaSoft. A visual representation of the block data is also displayed, where available.Similar Families
Similar Families
This section lists other families that share similarities with this family, based on EnigmaSoft’s analysis. Many malware families are created from the same malware toolkits and use the same packing and encryption techniques but uniquely extend functionality. Similar families may also share source code, attributes, icons, subcomponents, compromised and/or invalid digital signatures, and network characteristics. Researchers leverage these similarities to rapidly and effectively triage file samples and extend malware detection rules.- Agent.AN
- Kryptik.CBX
- Kryptik.CBXA
- OneBrowser.A
- Trojan.Agent.Gen.AJG
Show More
- Trojan.Agent.Gen.APA
- Trojan.Agent.Gen.SX
- Trojan.Kryptik.Gen.COR
- Trojan.ShellcodeRunner.Gen.FF
Files Modified
Files Modified
This section lists files that were created, modified, moved and/or deleted by samples in this family. File system activity can provide valuable insight into how malware functions on the operating system.| File | Attributes |
|---|---|
| c:\users\user\downloads\72fa0ff3_obupdate.conf | Generic Write,Read Attributes |
Registry Modifications
Registry Modifications
This section lists registry keys and values that were created, modified and/or deleted by samples in this family. Windows Registry activity can provide valuable insight into malware functionality. Additionally, malware often creates registry values to allow itself to automatically start and indefinitely persist after an initial infection has compromised the system.| Key::Value | נתונים | API Name |
|---|---|---|
| HKLM\software\wow6432node\onebrowser::hb | RegNtPreCreateKey | |
| HKLM\software\wow6432node\onebrowser::72fa0ff3_installid | RegNtPreCreateKey |
Windows API Usage
Windows API Usage
This section lists Windows API calls that are used by the samples in this family. Windows API usage analysis is a valuable tool that can help identify malicious activity, such as keylogging, security privilege escalation, data encryption, data exfiltration, interference with antivirus software, and network request manipulation.| Category | API |
|---|---|
| Network Wininet |
|
| Anti Debug |
|
| Network Winhttp |
|
| Syscall Use |
Show More
|
| Process Manipulation Evasion |
|
| Process Shell Execute |
|
| Service Control |
|
| Network Winsock2 |
|
| Network Winsock |
Show More
|
| Encryption Used |
|
| User Data Access |
|
Shell Command Execution
Shell Command Execution
This section lists Windows shell commands that are run by the samples in this family. Windows Shell commands are often leveraged by malware for nefarious purposes and can be used to elevate security privileges, download and launch other malware, exploit vulnerabilities, collect and exfiltrate data, and hide malicious activity.
C:\WINDOWS\SysWOW64\rundll32.exe C:\WINDOWS\system32\rundll32.exe c:\users\user\downloads\cde11f7d08536e148b8c70182cb66a389200f9d8_0000015368.,LiQMAxHB
|
C:\WINDOWS\SysWOW64\rundll32.exe C:\WINDOWS\system32\rundll32.exe c:\users\user\downloads\76ff31a1625519f9cfe7e950abfb80412f4c2918_0000012816.,LiQMAxHB
|
C:\WINDOWS\SysWOW64\rundll32.exe C:\WINDOWS\system32\rundll32.exe c:\users\user\downloads\bb4f803c2dc0c75657c6683bf4b53d3bede9e3c6_0000103840.,LiQMAxHB
|
C:\WINDOWS\SysWOW64\rundll32.exe C:\WINDOWS\system32\rundll32.exe c:\users\user\downloads\0624e96b1303911965f4857b146f75d2965a0fe2_0000012816.,LiQMAxHB
|
C:\WINDOWS\SysWOW64\rundll32.exe C:\WINDOWS\system32\rundll32.exe c:\users\user\downloads\0ca767ac8acb598cdedd6ad711234ab74f68389c_0000104352.,LiQMAxHB
|
Show More
C:\WINDOWS\SysWOW64\rundll32.exe C:\WINDOWS\system32\rundll32.exe c:\users\user\downloads\649e71c6405a5f4ba101c7cd50f336492d8438b3_0000012816.,LiQMAxHB
|
C:\WINDOWS\SysWOW64\rundll32.exe C:\WINDOWS\system32\rundll32.exe c:\users\user\downloads\57e9c9c3b26315504cddbcb43f9d54722505ec4d_0000091664.,LiQMAxHB
|
C:\WINDOWS\SysWOW64\rundll32.exe C:\WINDOWS\system32\rundll32.exe c:\users\user\downloads\9ca5c68665f67646d361349af0b48332e69b28a4_0000015368.,LiQMAxHB
|