Home
» Wiki
»
Вредоносное ПО ChromeLoader распространяется по всему миру, атакуя как Windows, так и Mac
Вредоносное ПО ChromeLoader распространяется по всему миру, атакуя как Windows, так и Mac
Зарегистрируйтесь и зарабатывайте 1000$ в день ⋙
В этом месяце число вредоносных программ ChromeLoader растет после того, как они сеяли хаос устойчивыми темпами с начала года. Это делает взлом браузера широко распространенной угрозой.
ChromeLoader — это тип браузерного угонщика, который может изменять настройки веб-браузера жертвы для отображения результатов поиска, рекламирующих нежелательное ПО, запускающих автоматические запуски на поддельных сайтах опросов, поддельных розыгрышах призов, а также рекламирующих игры для взрослых и сайты знакомств.
Те, кто стоит за этим вредоносным ПО, получат финансовую выгоду через систему партнерского маркетинга.
Существует множество вредоносных программ такого типа, но ChromeLoader выделяется своей стойкостью, масштабируемостью и путем заражения благодаря агрессивному использованию PowerShell .
Злоупотребление PowerShell
По словам исследователей из Red Canary, которые отслеживают активность ChromeLoader с февраля, операторы используют вредоносный файл архива ISO для заражения жертв вредоносным ПО.
Обычно вредоносные ISO-файлы маскируются под взломанное программное обеспечение или игры, которые жертвы могут загрузить и активировать самостоятельно. В Twitter даже есть реклама взломанных игр для Android с QR-кодами, которые ведут прямо на страницы загрузки вредоносного ПО.
Как работает ChromeLoader
Когда пользователь дважды щелкает вредоносный ISO-файл, он монтируется как виртуальный привод CD-ROM. Он будет содержать исполняемые файлы с расширением .exe. При запуске он активирует ChromeLoader и декодирует команду PowerShell с возможностью извлечения удаленного файла кэша ресурсов и загрузки его как расширения Google Chrome .
После этого PowerShell удалит запланированные задачи, заразившие Chrome расширением, которое может незаметно проникнуть в браузер, манипулировать результатами поиска и выполнять другие действия.
macOS также уязвима
Разработчики ChromeLoader также нацелены на компьютеры под управлением macOS. Они хотят манипулировать как Chrome, так и Safari , работающими на macOS.
Цепочка заражения в macOS похожа на цепочку в Windows, но вместо ISO-образов используются файлы DMG (Apple Disk Image), более распространенный формат в операционной системе Apple.
Команда для выполнения в Bash-файле ChromeLoader
Кроме того, вместо запуска установщика вариант ChromeLoader на macOS использует bash-скрипт установщика для загрузки и распаковки расширения ChromeLoader в каталоге «private/var/tmp».
Чтобы оставаться в системе как можно дольше, ChromeLoader добавит файл настроек («plist») в папку «/Library/LaunchAgents». Это гарантирует, что каждый раз, когда пользователь входит в графический сеанс, скрипт ChromeLoader Bash может выполняться непрерывно.
Чтобы проверить и удалить расширения, следуйте этим инструкциям:
Кроме того, вы также можете проверить другие настройки браузера, чтобы увидеть, нет ли чего-то необычного. Если вы обнаружите какие-либо странные настройки, восстановите исходный режим, чтобы решить проблему.