安全客周刊 01月23日
400,000+ 系统受感染:DigitalPulse 代理软件带着新技巧回归
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

DigitalPulse代理软件通过免费软件网站广告页传播,此前曾引发代理劫持活动,现卷土重来。该软件利用多种手段逃避检测,安装后会带来风险,ASEC发出警告。

💻DigitalPulse代理软件通过免费软件网站广告传播,曾感染大量Windows系统

💰安装程序用户会获现金,但威胁者可偷取带宽获利

🎯该恶意软件使用多种手段逃避检测,如反虚拟机检查、浏览器历史记录检查

📜AutoClicker会用PowerShell脚本下载并安装DigitalPulse,注册计划任务保持持久性

发布时间 : 2025-01-23 09:38:26

DigitalPulse Proxyware malware

AhnLab 安全情报中心(ASEC)最近的一份报告详细介绍了 DigitalPulse 代理软件通过免费软件网站上的广告页传播的情况。这种代理软件以前与大规模代理劫持活动有关,现在以一种新的传播方式重新出现,并对其签名稍作修改。

代理劫持是指未经授权在毫无戒心的用户系统上安装代理软件,使攻击者能够出售窃取的带宽以获取经济利益。据 ASEC 称,“安装程序的用户通常会获得一定数额的现金作为提供带宽的交换条件。如果威胁者在未经用户同意的情况下偷偷将代理软件安装到受感染的系统中,受感染系统的带宽就会不由自主地被窃取,利润也会转到威胁者手中。”

DigitalPulse 代理软件在过去的活动中感染了 40 多万台 Windows 系统,现在又卷土重来。在最新的一波攻击中,该恶意软件使用了 “Netlink Connect ”证书签名,为其披上了合法的外衣。

新的攻击载体利用了免费软件网站上的广告页面。当用户试图下载YouTube下载器等合法程序时,可能会无意中通过弹出式广告安装恶意软件。ASEC指出:“点击网页会弹出一个广告页面。该页面会随机重定向到各种 PUP、恶意软件或广告页面。”

其中一个恶意软件安装程序伪装成名为 AutoClicker 的程序,在后台下载代理软件。报告解释说:“AutoClicker.exe实际上是一个下载程序恶意软件,其中插入了一个下载代理软件的程序。”

DigitalPulse 采用了复杂的技术来逃避检测和分析:

    反虚拟机检查: 它通过检查 DLL、固件信息以及与 VMware 和 VirtualBox 等沙盒工具相关的命名服务来识别虚拟化环境。浏览器历史记录检查: 该恶意软件会检查网页浏览器历史文件的大小。ASEC 强调指出:”如果历史文件低于一定大小,它就会阻止恶意程序的执行。

这些措施使安全研究人员分析和减轻威胁的工作变得更加复杂。

一旦部署,AutoClicker 会使用 PowerShell 脚本下载并安装 DigitalPulse。脚本以 “网络性能 ”为名注册一个计划任务,以保持持久性。ASEC 详细介绍了这一过程: “PowerShell命令从GitHub下载代理软件,并以’网络性能’为名将其注册到任务计划程序中。”

DigitalPulse 提供看似无害的带宽共享服务,但在未经用户同意的情况下安装会带来巨大风险。ASEC警告说:“代理恶意软件菌株与CoinMiners类似,都是通过利用系统资源获利。DigitalPulse的再次出现,尤其是其广泛的影响范围,凸显了提高警惕的必要性。”

商务合作,文章发布请联系 anquanke@360.cn

安全客

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

DigitalPulse 代理软件 恶意软件 安全风险
相关文章