OneBrowser
Le applicazioni inaffidabili che manipolano le impostazioni del browser senza consenso rappresentano rischi significativi per la sicurezza e la privacy online degli utenti. Questi programmi, classificati come programmi potenzialmente indesiderati (PUP), possono alterare il funzionamento di un browser, reindirizzare il traffico verso siti discutibili e tracciare le attività di navigazione per la raccolta di dati. Uno di questi browser hijacker intrusivi è OneBrowser, che interferisce con le preferenze degli utenti e promuove motori di ricerca dubbi. Comprendere come funziona e si diffonde è essenziale per mantenere un'esperienza di navigazione sicura.
Sommario
Che cos’è OneBrowser?
OneBrowser è un'applicazione intrusiva che modifica le impostazioni del browser per costringere gli utenti a usare motori di ricerca inaffidabili. Invece di fornire risultati di ricerca pertinenti e affidabili, questi motori potrebbero dare priorità a contenuti sponsorizzati, pubblicità fuorvianti o persino indirizzare gli utenti a siti Web rischiosi. Le modifiche imposte da OneBrowser spesso includono cambiamenti alla home page predefinita, al provider di ricerca e alle impostazioni delle nuove schede.
Una volta installato, questo browser hijacker può anche iniettare pubblicità eccessive nelle pagine web, causare frequenti reindirizzamenti e manipolare le query di ricerca a vantaggio di partner terzi. Gli utenti spesso riscontrano prestazioni di navigazione lente, pop-up indesiderati e difficoltà nel ripristinare le impostazioni del browser.
Come OneBrowser influenza l’esperienza di navigazione
La presenza di OneBrowser su un sistema introduce molteplici inconvenienti e problemi di sicurezza. Gli utenti possono riscontrare:
- Reindirizzamenti forzati : le query di ricerca e le visite ai siti Web potrebbero essere reindirizzate a motori di ricerca dubbi o a pagine affiliate che generano entrate per gli operatori di OneBrowser.
- Pubblicità intrusive : pop-up, banner e pubblicità nel testo possono apparire frequentemente, portando a offerte discutibili, pagine ingannevoli o persino false promozioni.
- Rischi di tracciamento dei dati : il browser hijacker potrebbe monitorare le abitudini di navigazione, la cronologia delle ricerche e i dati personali. I dati raccolti potrebbero essere utilizzati per pubblicità mirate o addirittura venduti a terze parti.
- Rimozione manuale difficile : gli utenti che tentano di ripristinare manualmente le impostazioni del browser potrebbero scoprire che OneBrowser persiste, a volte ripristinandosi anche dopo i tentativi di disinstallazione.
Tattiche di distribuzione discutibili dei PUP
PUP come OneBrowser spesso non si basano su download diretti degli utenti, ma si diffondono invece tramite tattiche di distribuzione fuorvianti, rendendoli difficili da rilevare prima dell'installazione. I metodi comuni includono:
- Software Bundling: OneBrowser potrebbe essere nascosto all'interno di programmi di installazione di applicazioni gratuite da siti Web di terze parti. Gli utenti che si affrettano nei processi di installazione senza esaminare le opzioni potrebbero inconsapevolmente consentirne l'installazione sui propri sistemi.
- Aggiornamenti software falsi: richieste di aggiornamento fraudolente che affermano di offrire patch necessarie per browser, lettori multimediali o altri software potrebbero installare segretamente OneBrowser.
- Pubblicità fraudolente: cliccare su annunci pubblicitari ingannevoli che promettono servizi gratuiti, omaggi o miglioramenti delle prestazioni potrebbe portare al download involontario di software invasivo.
- Siti web compromessi: la visita a siti specifici non affidabili può attivare script automatici che tentano di installare estensioni del browser indesiderate o di modificarne le impostazioni.
Rafforzare le difese contro i browser hijacker
Per ridurre al minimo il rischio di imbattersi in PUP come OneBrowser, gli utenti dovrebbero adottare misure di sicurezza proattive, tra cui:
- Installazione attenta del software : durante l'installazione del software, seleziona sempre le impostazioni "Personalizzate" o "Avanzate" per identificare e rifiutare le offerte in bundle.
- Come evitare pubblicità e link sospetti : evitare di cliccare su pop-up o contenuti promozionali provenienti da fonti sconosciute, poiché potrebbero portare a download ingannevoli.
- Mantenere il software aggiornato : assicurarsi che i browser e il software essenziale vengano aggiornati solo da fonti ufficiali per evitare di essere esposti a truffe di falsi aggiornamenti.
- Utilizzo di strumenti di sicurezza affidabili : un software di sicurezza con protezione in tempo reale può aiutare a rilevare e prevenire modifiche non autorizzate al browser.
- Revisione regolare di estensioni e impostazioni : controlla periodicamente le estensioni installate nel browser e reimposta le impostazioni del browser se vengono rilevate modifiche non autorizzate.
Restando vigili e implementando queste misure di sicurezza, gli utenti possono proteggersi meglio dai browser hijacker intrusivi e mantenere il controllo sulla propria esperienza di navigazione.
Rapporto di analisi
Informazione Generale
| Family Name: | OneBrowser |
|---|---|
| Signature status: | Self Signed |
Known Samples
Known Samples
This section lists other file samples believed to be associated with this family.|
MD5:
e810fdd67f792f51677eb41147031d1e
SHA1:
64eaeeb21a0a88ecde826f57305af566909e8c97
SHA256:
6E1F84E3B1A1681C7FD2E643130433DBA9E12D442A433B0FC714E9FFC84D7FD0
Dimensione del file:
6.77 MB, 6766600 bytes
|
|
MD5:
04871138a46b1e55c4898530c95be835
SHA1:
cde11f7d08536e148b8c70182cb66a389200f9d8
SHA256:
DF1B14CCD5D08C61E8BB2327D1AF264E09D7274C49F21D84E6141209875ACF71
Dimensione del file:
15.37 KB, 15368 bytes
|
|
MD5:
952071dcb852425349ad191050699518
SHA1:
b5825f3a889b9e1b0cf380230158ca16f62184c1
SHA256:
0055AE7323E8FBC5FAD5FC3E651929DEBF6EBB82D2CF3C885C71ED03E4E8A336
Dimensione del file:
4.25 MB, 4251144 bytes
|
|
MD5:
0eb3d14380dd71d54dff49a641b48036
SHA1:
7f06413aa0b71f815e49f63944d84cf7e0c926a8
SHA256:
1A2E843630CE3CF0AB4FCEC4D4A259FEFD792EF2C0BB108A1E658B23CA5F781A
Dimensione del file:
4.07 MB, 4070408 bytes
|
|
MD5:
c5f5c43c21d5e96466bc89f636369faa
SHA1:
76ff31a1625519f9cfe7e950abfb80412f4c2918
SHA256:
A40D4C0285751682187667B96CDB9C2ED036FD4C275B05B07BA41E3F6C8ECFBF
Dimensione del file:
12.82 KB, 12816 bytes
|
Show More
|
MD5:
9d99e2bb05e6983e4c9d8d0d1384b29f
SHA1:
bb4f803c2dc0c75657c6683bf4b53d3bede9e3c6
SHA256:
7169C12461282FFD238DFAC0908F48680E479894187A64D0EA574FBA900FA8AA
Dimensione del file:
103.84 KB, 103840 bytes
|
|
MD5:
4cacef2c307a98bb584b065485f6419d
SHA1:
0624e96b1303911965f4857b146f75d2965a0fe2
SHA256:
FAF7AB545E70A97E5BCC3C58A98962D27C91AA96E8AE0994CF27AD5E5D964917
Dimensione del file:
12.82 KB, 12816 bytes
|
|
MD5:
421111e2e972c2dc02509565dfe58b9a
SHA1:
0ca767ac8acb598cdedd6ad711234ab74f68389c
SHA256:
7016BD65896DA09D15CDA98C974D9F7AEA9F7A1EC1B8BA89BBA6B6E024DCE6E9
Dimensione del file:
104.35 KB, 104352 bytes
|
|
MD5:
483f9c126954a555c10f26f976a32f50
SHA1:
33eba8b9ed316a3718b90e72d37819986d249b9a
SHA256:
64EC17CF92438D0A961CC67B367E5D3F499DCD4E90A3239D81B685D18E80AD8E
Dimensione del file:
3.31 MB, 3309584 bytes
|
|
MD5:
48d3eb964fd9b62572d77e98a8a6aa15
SHA1:
649e71c6405a5f4ba101c7cd50f336492d8438b3
SHA256:
40BBF1D5AE1CF313AA31467BDB51F3A7D1D412BF3A5C262D6AB481F089D887C5
Dimensione del file:
12.82 KB, 12816 bytes
|
|
MD5:
dba03ab3be9f17a389166b7369e2acc4
SHA1:
57e9c9c3b26315504cddbcb43f9d54722505ec4d
SHA256:
48AC6CC9978B7F63F23D6420F76BBCAC97243D16D19C25C9D5ADCA47FBF587A3
Dimensione del file:
91.66 KB, 91664 bytes
|
|
MD5:
78c66c9be1bef8db266c0dfca55640ae
SHA1:
3d7ec646ef62f1ccf613da86163db98a2cf5a856
SHA256:
55EDBBE4767D8375CE732893478CA78FAF0B3C2CE44E169AD18E55C66533B03D
Dimensione del file:
4.25 MB, 4251144 bytes
|
|
MD5:
a36f5d837ad1411aadd1d051564a07b7
SHA1:
cbdaea221176488c5d69fbe8ebc869b59c4a5ab0
SHA256:
B44B6C273DA470D8BC9A6D21501CCCD7E32DA794A91F02EB2F0A7428F2F7E510
Dimensione del file:
6.84 MB, 6839816 bytes
|
|
MD5:
5aa120ee57bf8dbe30e78ced9d1c7e0f
SHA1:
b60364cde63fc62fd33cd4b782926f33f7d6d126
SHA256:
9BEC78B77027742A72E215AC24775F7CC27930987333D47C60A6BD953A3F58C9
Dimensione del file:
6.85 MB, 6854152 bytes
|
|
MD5:
b912ff7b2e3bafff09e790b5c6325034
SHA1:
9ca5c68665f67646d361349af0b48332e69b28a4
SHA256:
58593A82A2E26D37CF4752985CD38B4DCD1E15720664E0C4A45E9D18C2EB7C94
Dimensione del file:
15.37 KB, 15368 bytes
|
|
MD5:
3137246262b9b0467ecc01033147cf28
SHA1:
788d0f7d5253e84c34a220e92dbcb5866cd0f713
SHA256:
7308680634A887944EFE20288C5A187DE6F1BD9CBCC81A62B2F88601ABAB1242
Dimensione del file:
5.43 MB, 5432840 bytes
|
|
MD5:
3f3e0fedb534c5b8b2b5a04e7a021f17
SHA1:
8cc5ce48e553e73d798f2ce178c96c177f07ac15
SHA256:
493E6B44B84ACCFC38C05C9C1011B944E9AB4115830D8D8A3EFA35A76DD901B2
Dimensione del file:
6.85 MB, 6854664 bytes
|
|
MD5:
bad70f661b1a50f4d5785e1680c60ebf
SHA1:
0feb753ffec52f6c8e7f50a4c9146a0b8a4b87a2
SHA256:
67107FB66F5C8BB5601F35A7E6B16D84A6920F3A2A639ADFC848DAA221295795
Dimensione del file:
4.80 MB, 4800008 bytes
|
|
MD5:
1e17bf103f32f7406c73ddbbd6da1618
SHA1:
160fac2e0905ec8f3128439b99b2a255994d6af8
SHA256:
3D396E49DB2395547B7B23DF2B9DBC8928A09300A9E455DF27D46A3BBBDEEEAF
Dimensione del file:
3.37 MB, 3373064 bytes
|
|
MD5:
3654eb0cc6e4caf49709a06cffb87932
SHA1:
93bd5ab386c328249179781710dcbd16f96cbb40
SHA256:
91ABCF473E6D0C68519B911D7A87A16C2AEB744520BA71FCA5CC3859068E56B8
Dimensione del file:
4.80 MB, 4800008 bytes
|
|
MD5:
be43e3ecfdfe09d3652cdf982a89506a
SHA1:
f2b2f2e4a994a5c0d1db4245b7f9d34d685abe85
SHA256:
9437A1E6BE6BC6C7A9F9EF9F626CF22DDAF577BB490A431984313C89C5E0EB4B
Dimensione del file:
4.40 MB, 4404128 bytes
|
|
MD5:
79a53ad54109938cc7a719aed40308d1
SHA1:
33bc9d3e704d4df6e1b990f92759f590d51f40a6
SHA256:
14F867858C8136C1F27DA6A5E2076F59BFE22C0DD14A0B3F37267726CA7A9CE2
Dimensione del file:
4.80 MB, 4803592 bytes
|
|
MD5:
2dd98794fb9899a0e049abb3740112f3
SHA1:
54ed54fc13e122cfc5e6d3308d2b7a08109270d0
SHA256:
8D0AFBF2170365F183652E30665F7BB49AF2E9EF97E386357C2E701950A7381C
Dimensione del file:
1.13 MB, 1125384 bytes
|
|
MD5:
4e64a6b07cad0374c5c669db6033f00a
SHA1:
c751a871a85ed16977f37f0368b7957fef8780fa
SHA256:
03A1954EF413E1A0E726EE5F698BE789A8F73B177B16B7D368EB25DC08B6251A
Dimensione del file:
6.39 MB, 6394376 bytes
|
Windows Portable Executable Attributes
- File doesn't have "Rich" header
- File doesn't have exports table
- File has exports table
- File has TLS information
- File is 32-bit executable
- File is console application (IMAGE_SUBSYSTEM_WINDOWS_CUI)
- File is either console or GUI application
- File is GUI application (IMAGE_SUBSYSTEM_WINDOWS_GUI)
- File is Native application (NOT .NET application)
- File is not packed
Show More
- IMAGE_FILE_DLL is not set inside PE header (Executable)
- IMAGE_FILE_EXECUTABLE_IMAGE is set inside PE header (Executable Image)
File Icons
File Icons
This section displays icon resources found within family samples. Malware often replicates icons commonly associated with legitimate software to mislead users into believing the malware is safe.Windows PE Version Information
Windows PE Version Information
This section displays values and attributes that have been set in the Windows file version information data structure for samples within this family. To mislead users, malware actors often add fake version information mimicking legitimate software.| Nome | Valore |
|---|---|
| Company Name |
|
| Company Short Name |
|
| File Description |
|
| File Version |
|
| Internal Name |
|
| Last Change |
|
| Legal Copyright |
Show More
|
| Official Build | 1 |
| Original Filename |
|
| Product Name |
|
| Product Short Name |
|
| Product Version |
|
Digital Signatures
Digital Signatures
This section lists digital signatures that are attached to samples within this family. When analyzing and verifying digital signatures, it is important to confirm that the signature’s root authority is a well-known and trustworthy entity and that the status of the signature is good. Malware is often signed with non-trustworthy “Self Signed” digital signatures (which can be easily created by a malware author with no verification). Malware may also be signed by legitimate signatures that have an invalid status, and by signatures from questionable root authorities with fake or misleading “Signer” names.| Signer | Root | Status |
|---|---|---|
| Work Product Inc. | GoGetSSL G4 CS RSA4096 SHA256 2022 CA-1 | Self Signed |
| WORK PRODUCT, INC. | SSL.com EV Code Signing Intermediate CA RSA R3 | Self Signed |
| Chickadee Digital, LLC | Sectigo Public Code Signing Root R46 | Root Not Trusted |
Block Information
Block Information
During analysis, EnigmaSoft breaks file samples into logical blocks for classification and comparison with other samples. Blocks can be used to generate malware detection rules and to group file samples into families based on shared source code, functionality and other distinguishing attributes and characteristics. This section lists a summary of this block data, as well as its classification by EnigmaSoft. A visual representation of the block data is also displayed, where available.Similar Families
Similar Families
This section lists other families that share similarities with this family, based on EnigmaSoft’s analysis. Many malware families are created from the same malware toolkits and use the same packing and encryption techniques but uniquely extend functionality. Similar families may also share source code, attributes, icons, subcomponents, compromised and/or invalid digital signatures, and network characteristics. Researchers leverage these similarities to rapidly and effectively triage file samples and extend malware detection rules.- Agent.AN
- Kryptik.CBX
- Kryptik.CBXA
- OneBrowser.A
- Trojan.Agent.Gen.AJG
Show More
- Trojan.Agent.Gen.APA
- Trojan.Agent.Gen.SX
- Trojan.Kryptik.Gen.COR
- Trojan.ShellcodeRunner.Gen.FF
Files Modified
Files Modified
This section lists files that were created, modified, moved and/or deleted by samples in this family. File system activity can provide valuable insight into how malware functions on the operating system.| File | Attributes |
|---|---|
| c:\users\user\downloads\72fa0ff3_obupdate.conf | Generic Write,Read Attributes |
Registry Modifications
Registry Modifications
This section lists registry keys and values that were created, modified and/or deleted by samples in this family. Windows Registry activity can provide valuable insight into malware functionality. Additionally, malware often creates registry values to allow itself to automatically start and indefinitely persist after an initial infection has compromised the system.| Key::Value | Dati | API Name |
|---|---|---|
| HKLM\software\wow6432node\onebrowser::hb | RegNtPreCreateKey | |
| HKLM\software\wow6432node\onebrowser::72fa0ff3_installid | RegNtPreCreateKey |
Windows API Usage
Windows API Usage
This section lists Windows API calls that are used by the samples in this family. Windows API usage analysis is a valuable tool that can help identify malicious activity, such as keylogging, security privilege escalation, data encryption, data exfiltration, interference with antivirus software, and network request manipulation.| Category | API |
|---|---|
| Network Wininet |
|
| Anti Debug |
|
| Network Winhttp |
|
| Syscall Use |
Show More
|
| Process Manipulation Evasion |
|
| Process Shell Execute |
|
| Service Control |
|
| Network Winsock2 |
|
| Network Winsock |
Show More
|
| Encryption Used |
|
| User Data Access |
|
Shell Command Execution
Shell Command Execution
This section lists Windows shell commands that are run by the samples in this family. Windows Shell commands are often leveraged by malware for nefarious purposes and can be used to elevate security privileges, download and launch other malware, exploit vulnerabilities, collect and exfiltrate data, and hide malicious activity.
C:\WINDOWS\SysWOW64\rundll32.exe C:\WINDOWS\system32\rundll32.exe c:\users\user\downloads\cde11f7d08536e148b8c70182cb66a389200f9d8_0000015368.,LiQMAxHB
|
C:\WINDOWS\SysWOW64\rundll32.exe C:\WINDOWS\system32\rundll32.exe c:\users\user\downloads\76ff31a1625519f9cfe7e950abfb80412f4c2918_0000012816.,LiQMAxHB
|
C:\WINDOWS\SysWOW64\rundll32.exe C:\WINDOWS\system32\rundll32.exe c:\users\user\downloads\bb4f803c2dc0c75657c6683bf4b53d3bede9e3c6_0000103840.,LiQMAxHB
|
C:\WINDOWS\SysWOW64\rundll32.exe C:\WINDOWS\system32\rundll32.exe c:\users\user\downloads\0624e96b1303911965f4857b146f75d2965a0fe2_0000012816.,LiQMAxHB
|
C:\WINDOWS\SysWOW64\rundll32.exe C:\WINDOWS\system32\rundll32.exe c:\users\user\downloads\0ca767ac8acb598cdedd6ad711234ab74f68389c_0000104352.,LiQMAxHB
|
Show More
C:\WINDOWS\SysWOW64\rundll32.exe C:\WINDOWS\system32\rundll32.exe c:\users\user\downloads\649e71c6405a5f4ba101c7cd50f336492d8438b3_0000012816.,LiQMAxHB
|
C:\WINDOWS\SysWOW64\rundll32.exe C:\WINDOWS\system32\rundll32.exe c:\users\user\downloads\57e9c9c3b26315504cddbcb43f9d54722505ec4d_0000091664.,LiQMAxHB
|
C:\WINDOWS\SysWOW64\rundll32.exe C:\WINDOWS\system32\rundll32.exe c:\users\user\downloads\9ca5c68665f67646d361349af0b48332e69b28a4_0000015368.,LiQMAxHB
|