安全客 03月24日
恶意软件借助武器化验证码执行 PowerShell 命令入侵系统
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

近期,一种利用虚假验证码诱导用户执行恶意PowerShell命令的攻击趋势日益猖獗。攻击者通过伪造验证码界面,欺骗用户执行恶意代码,进而传播Lumma Stealer等窃取信息的恶意软件。攻击主要通过网络广告、SEO劫持等方式引诱用户访问恶意网站,这些网站会在用户点击“我不是机器人”后,偷偷执行恶意PowerShell命令,下载并运行恶意脚本。这种攻击方式利用了用户对合法验证码的信任,绕过了传统的安全防护措施,造成严重的安全威胁。

🤖 攻击始于用户被引诱至恶意网站,这些网站伪造了看似合法的验证码验证挑战,诱骗用户点击“我不是机器人”按钮。

🖱️ 用户点击按钮后,恶意JavaScript代码在后台执行,将恶意的PowerShell命令复制到用户剪贴板。

⌨️ 用户被指示使用WIN+R快捷键打开运行对话框,并使用CTRL+V粘贴命令,从而在不知情的情况下执行恶意代码。

💾 执行的PowerShell命令会下载并执行一个大型恶意脚本,该脚本会检查恶意软件是否已存在,并解压ZIP文件,执行Set-up.exe文件,创建启动项以实现恶意软件的持续运行。

🔑 恶意软件使用DLL旁加载技术,通过合法签名的可执行文件加载包含恶意Lumma Stealer有效载荷的StarBurn.dll文件,窃取加密货币钱包等敏感数据。

自 2024 年下半年以来,一种愈演愈烈的攻击趋势是,威胁行为者利用虚假的验证码(CAPTCHA)验证挑战来诱使用户执行恶意的 PowerShell 命令,并让危险的恶意软件感染他们的系统。

这些复杂的社会工程策略利用了用户对合法验证码验证流程的熟悉度,来传播 Lumma Stealer,这是一种能够窃取信息的恶意软件,可提取加密货币钱包以及其他敏感数据。

攻击始于用户被网络广告、搜索引擎优化劫持,或从已遭入侵的网站跳转等方式引诱至恶意网站。

这些恶意网站会显示看似合法的虚假验证码验证挑战,常常模仿广为人知的验证码界面。

惠普(HP)的分析师指出,攻击者主要依赖那些为新用户提供免费额度的云托管服务提供商,这些服务提供商为开展恶意软件攻击活动提供了充足的资源。

这种方式有助于绕过检测,因为其 IP 地址和域名通常都看起来信誉良好,使得威胁行为者能够绕过诸如依赖网站信誉的网络代理之类的网络安全防护措施。

当用户通过点击 “我不是机器人” 按钮与这些虚假的验证码进行交互时,恶意的 JavaScript 代码会在后台执行,偷偷地将一条 PowerShell 命令复制到用户的剪贴板上。

然后,用户会被指示使用 WIN+R 键盘快捷键打开 Windows 运行对话框,并使用 CTRL+V 粘贴内容,在不知不觉中执行了恶意代码。

这条 PowerShell 命令被故意混淆且简短,该命令会下载并执行一个大得多的恶意脚本,其大小可能超过 50 MB。

感染链条

下载的脚本会检查设备上是否已经存在该恶意软件,如果不存在,就会将一个 Base64 字符串解码成存储在 AppData 文件夹中的一个 ZIP 压缩文件。

解压后,它会执行一个名为 Set-up.exe 的文件,并创建一个名为 “NetUtilityApp” 的注册表启动项,以便恶意软件能持续运行。

该恶意软件使用了一种名为动态链接库(DLL)旁加载的技术,即一个经过合法签名的可执行文件会加载多个动态链接库,其中一个 StarBurn.dll 包含恶意的 Lumma Stealer 有效载荷。

负责此次攻击的 JavaScript 代码会创建一个临时文本区域元素,将 PowerShell 命令复制到剪贴板上,然后删除该元素以隐藏操作痕迹。

这种复杂的技术使得攻击者能够利用用户的合法操作来启动感染过程,从而绕过传统的安全机制。

 

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

虚假验证码 恶意软件 PowerShell命令 Lumma Stealer 网络安全
相关文章