新型恶意广告活动推出假冒浏览器Windows更新

关键点摘要

  • 假冒的浏览器Windows更新被用于新的恶意广告活动中。
  • 该活动部署了Aurora信息窃取病毒,导致近30,000次重定向和约600起感染。
  • 多个域名伪装成成人网站,展示虚假的Windows更新,当点击时下载”ChromeUpdater.exe”文件。
  • 该文件实际上是难以被检测的Invalid Printer恶意软件载体,通过检测目标图形卡环境后执行Aurora信息窃取程序。

根据的报道,假冒的浏览器Windows更新模拟正在被利用于一项新的恶意广告活动中,该活动部署了,导致了近30,000次重定向和近600起感染。报告显示,多个域名被用于伪装成成人网站,以展示虚假的Windows更新。点击这些更新后,会下载一个名为”ChromeUpdater.exe”的文件,而这个文件实际上是难以被检测的InvalidPrinter恶意软件载体。

Malwaerbytes的检查表明,在确认目标的图形卡不在沙盒环境或虚拟机中后,Invalid
Printer会执行Aurora信息窃取病毒的副本。同时,这项恶意广告活动的攻击者也持续提交新的恶意软件样本到Virus
Total,这表明他们正在努力开发能够绕过杀毒软件的工具。此外,利用Amadey面板的迹象显示他们可能参与了针对乌克兰的技术支持诈骗活动。

关键指标 | 数值
—|—
重定向次数 | 近30,000次
感染案例 | 近600起
使用的域名数量 | 超过12个
伪装的网站类型 | 成人网站

随着网络安全环境的变化,用户需保持警惕,确保在点击链接或下载文件时仔细核实其来源,以防止潜在的网络攻击。

Leave a Reply

Your email address will not be published. Required fields are marked *