HackerNews 07月31日 09:41
Facebook 钓鱼广告暗藏新型 JSCEAL 恶意软件​
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

网络安全研究人员发现,一种名为JSCEAL的编译型V8 JavaScript恶意软件正通过Facebook上的虚假加密货币交易应用进行传播。攻击者利用数千条恶意广告,诱导用户访问仿冒网站并下载伪造的安装程序。该恶意软件采用模块化、多层次的感染流程,包含反分析机制,并利用JavaScript文件和本地主机通信来隐藏其真实意图。一旦成功部署,JSCEAL能够窃取用户的凭证、钱包数据、银行信息,并执行中间人攻击、屏幕截图、键盘记录等多种恶意操作,旨在完全控制受害者机器并躲避安全检测。

🕵️ **JSCEAL恶意软件通过Facebook广告广泛传播:** 攻击者利用Facebook平台投放大量恶意广告,诱导用户下载假冒的加密货币交易应用程序,以此来分发名为JSCEAL的恶意软件。这些广告通过被盗或新创建的账户发布,旨在将不知情的用户重定向至欺诈性网站。

⚙️ **模块化与反分析机制提升攻击隐蔽性:** JSCEAL的攻击链设计精巧,将部分功能转移到受感染网站的JavaScript文件中,形成模块化、多层次的感染流程。此外,它还采用了新型的反分析技术,如依赖脚本的指纹识别,并要求恶意网站和安装程序同时运行,极大地增加了分析和检测的难度。

🌐 **虚假网站与本地通信协同作案:** 用户点击Facebook广告后,会被重定向至模仿TradingView等合法服务的虚假登录页。这些网站包含复杂的JavaScript文件,用于追踪安装进度,并与本地主机端口30303通信,处理来自网站的POST请求。下载的安装文件会解压DLL库并在本地启动HTTP监听器,两者相互依赖,确保感染链的推进。

🔑 **JSCEAL功能强大,全面窃取用户数据:** 成功部署后,JSCEAL能够窃取系统信息、浏览器Cookie、自动填充的密码、Telegram账户数据,并能截取屏幕截图、记录键盘输入。它还擅长进行中间人攻击、操控加密货币钱包,并能作为远程访问木马(RAT),全面控制受害者机器,躲避常规安全工具的检测。

HackerNews 编译,转载请注明出处:

网络安全研究人员正在关注一项持续进行的攻击活动,该活动通过分发假冒加密货币交易应用来传播名为JSCEAL的编译型V8 JavaScript(JSC)恶意软件,该软件可窃取凭证和钱包数据。

根据Check Point公司的分析,此活动利用在Facebook上投放的数千条恶意广告,试图将毫无戒心的受害者重定向至虚假网站,诱导他们安装这些伪造应用。这些广告通过被盗账户或新创建的账户分享发布。

“攻击者将安装程序的功能拆分成不同的组件,尤为显著的是,将部分功能转移到了受感染网站内部的JavaScript文件中,”该公司在分析报告中指出,“这种模块化、多层次的感染流程使攻击者能在行动的每个阶段灵活调整战术和负载。”

值得注意的是,该活动的某些方面曾在2025年4月由微软以及本月早些时候由WithSecure记录在案,后者将其追踪为WEEVILPROXY。据这家芬兰安全供应商称,此活动自2024年3月就持续活跃。

研究发现,攻击链在最终投放JSC恶意负载之前,采用了一些新型反分析机制,这些机制依赖于基于脚本的指纹识别技术。

“威胁攻击者实现了一种独特的机制,要求恶意网站和安装程序必须同时运行才能成功执行,这显著增加了分析和检测的难度。”这家以色列网络安全公司指出。

点击Facebook广告中的链接会触发一系列重定向,最终根据目标的IP地址是否在期望范围或来源是否非Facebook,将受害者带至模仿TradingView等合法服务的虚假登录页或诱饵网站。

该网站还包含一个尝试与本地主机端口30303通讯的JavaScript文件,此外还托管另外两个JavaScript脚本,负责追踪安装进度以及发起由MSI安装包内组件处理的POST请求。

而从该网站下载的安装文件会解压若干DLL库,同时会在localhost:30303上启动HTTP监听器来处理来自虚假网站的传入POST请求。这种相互依赖性也意味着,如果其中任何组件失效,感染链将无法继续推进。

“为确保受害者不会怀疑异常活动,安装程序会使用msedge_proxy.exe打开一个Webview,将受害者引导至应用的官方网站。”Check Point表示。

DLL模块旨在解析来自网站的POST请求,收集系统信息并启动指纹识别过程,之后通过PowerShell后门将捕获的信息以JSON文件的形式外泄给攻击者。

如果判断受害主机有价值,感染链将进入最终阶段,通过利用Node.js执行JSCEAL恶意软件。

该恶意软件除建立与远程服务器的连接以接收进一步指令外,还会设置一个本地代理,目的是拦截受害者的网络流量,并向银行、加密货币和其他敏感网站注入恶意脚本,以实时窃取其凭证。

JSCEAL的其他功能包括收集系统信息、浏览器Cookie、自动填充密码、Telegram帐户数据、截取屏幕截图、记录按键操作、实施中间人(AitM)攻击以及操控加密货币钱包。它还可以充当远程访问木马(RAT)。

“这款复杂的恶意软件旨在完全控制受害机器,同时能抵抗常规安全工具的检测,”Check Point指出,“结合编译代码与高度混淆,同时展现出广泛的功能性,使得分析工作充满挑战且耗时。使用JSC文件使得攻击者能够简单有效地隐藏代码,助其躲避安全机制,并增加了分析难度。”

 

 

 


消息来源:thehackernews

本文由 HackerNews.cc 翻译整理,封面来源于网络;

转载请注明“转自 HackerNews.cc”并附上原文

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

JSCEAL 恶意软件 加密货币 网络安全 Facebook广告
相关文章