Uhatietokanta Malware Extension Trojan Malware

Extension Trojan Malware

Laajamittainen haittaohjelmakampanja on havaittu. Se kohdistuu käyttäjiin asentamalla vilpillisiä Google Chrome- ja Microsoft Edge -laajennuksia troijalaisen kautta, jota jaetaan suosittuina ohjelmistoina esiintyvien väärennettyjen verkkosivustojen kautta. Troijalainen käyttää useita hyötykuormia, perusmainosohjelmalaajennuksista, jotka kaappaavat hakuja, kehittyneempiin vaarallisiin komentosarjoihin, jotka asentavat paikallisia laajennuksia, jotka on suunniteltu keräämään henkilökohtaisia tietoja ja suorittamaan erilaisia komentoja. Tämä vuodesta 2021 toiminut troijalainen on peräisin väärennösten lataussivustoilta, jotka tarjoavat lisäosia verkkopeleihin ja -videoihin.

Satoja tuhansia käyttäjiä, joihin se vaikuttaa

Haittaohjelma ja siihen liittyvät laajennukset ovat vaikuttaneet yli 300 000 käyttäjään Google Chromessa ja Microsoft Edgessä, mikä osoittaa uhan laajalle levinneen luonteen.

Keskeistä tässä kampanjassa on käyttäjien ohjaaminen harhaanjohtaville verkkosivustoille, jotka jäljittelevät tunnettuja ohjelmistoja, kuten Roblox FPS Unlocker, YouTube, VLC-mediasoitin, Steam tai KeePass. Nämä sivustot huijaavat näitä ohjelmia etsiviä käyttäjiä lataamaan troijalaisen, joka asentaa sitten vilpilliset selainlaajennukset.

Vioittuneet asentajat, jotka on allekirjoitettu digitaalisesti, määrittävät ajoitetun tehtävän, joka käynnistää PowerShell-komentosarjan. Tämä komentosarja on vastuussa seuraavan vaiheen hyötykuorman lataamisesta ja suorittamisesta etäpalvelimelta.

Hyökkääjät asentavat uusia selaimia vaarantuneisiin laitteisiin

Tämä edellyttää Windowsin rekisterin muuttamista niin, että laajennukset lisätään Chrome Web Storesta ja Microsoft Edge -lisäosista, jotka voivat kaapata Googlen ja Microsoft Bingin hakukyselyt ja ohjata ne hyökkääjien hallitsemien palvelimien kautta.

Laajennus on suunniteltu poistamattomaksi, vaikka kehittäjätila olisi käytössä. Skriptin viimeisimmät versiot estävät myös selaimen päivitykset. Lisäksi se ottaa käyttöön paikallisen laajennuksen, joka on ladattu suoraan Command-and-Control (C2) -palvelimelta ja joka on varustettu laajalla kyvyllä siepata kaikki Web-pyynnöt, välittää ne palvelimelle, suorittaa komentoja ja salattuja komentosarjoja ja lisätä komentosarjoja jokaiselle Web-sivulle.

Lisäksi se kaappaa Ask.com-, Bing- ja Google-hakukyselyt ja reitittää ne uudelleen palvelimiensa kautta ennen kuin välittää ne muille hakukoneille.

Asianomaisten käyttäjien tulee ryhtyä toimiin

Käyttäjien, joihin haittaohjelmahyökkäys vaikuttaa, tulee ryhtyä seuraaviin toimiin ongelman lieventämiseksi:

  • Poista ajoitettu tehtävä, joka aktivoi haittaohjelman uudelleen päivittäin.
  • Poista tarvittavat rekisteriavaimet.
  • Poista seuraavat tiedostot ja kansiot järjestelmästä:

C:\Windows\system32\Privacyblockerwindows.ps1

C:\Windows\system32\Windowsupdater1.ps1

C:\Windows\system32\WindowsUpdater1Script.ps1

C:\Windows\system32\Optimizerwindows.ps1

C:\Windows\system32\Printworkflowservice.ps1

C:\Windows\system32\NvWinSearchOptimizer.ps1 (2024-versio)

C:\Windows\system32\kondserp_optimizer.ps1 (toukokuun 2024 versio)

C:\Windows\InternalKernelGrid

C:\Windows\InternalKernelGrid3

C:\Windows\InternalKernelGrid4

C:\Windows\ShellServiceLog

C:\windows\privacyprotectorlog

C:\Windows\NvOptimizerLog

Tämäntyyppinen hyökkäys ei ole ennennäkemätön. Joulukuussa 2023 ilmoitettiin samankaltaisesta kampanjasta, johon osallistui torrentien kautta levitetty troijalainen asennusohjelma. Tämä asennusohjelma oli naamioitu VPN-sovellukseksi, mutta se oli itse asiassa suunniteltu suorittamaan "cashback-toimintahakkerointi".

Trendaavat

Eniten katsottu

Ladataan...