根据 的报道,新的 ChromeLoader 信息窃取恶意软件变种被发现,这些变种也被称为 ChromeBack 和 Choziosi Loader。最初报道显示它们是通过 ISO 和 DMG 文件下载来传播的,但据 Palo Alto Networks 的 Unit 42 威胁情报部门报告,这种恶意软件在去年十二月以 AutoHotKey 编译的可执行文件形式实施了攻击。
研究者 Nadav Barak 指出:“这种恶意软件是使用 AutoHotKey (AHK) 编写的可执行文件,AHK是一个用于脚本自动化的框架。”他还提到,最初的 ChromeLoader 版本没有后续变种中已经存在的混淆能力。此后,ChromeLoader发展至使用未记录的第 6.0 版 Chrome 扩展程序。“这一恶意软件展示了网络犯罪分子和恶意软件作者的决心:在短时间内,ChromeLoader的作者发布了多个不同的代码版本,采用了多种编程框架,增强了功能,完善了混淆技术,修复了问题,甚至添加了 Windows 和 macOS的跨操作系统支持。”Barak 补充道。
时间 | 事件描述 |
---|---|
2022年1月 | 初步报告称通过 ISO 和 DMG 文件传播 |
2022年12月 | 使用 AutoHotKey 可执行文件实施攻击 |
演变阶段 | 应用未记录的 Chrome 扩展 6.0 版本 |
ChromeLoader恶意软件的演变提醒用户要提高警惕,注意安全防护。随着网络威胁的不断变化,采取有效的网络安全措施至关重要。建议用户定期更新软件和防病毒程序,并注意可疑下载和链接,以防止恶意软件的入侵。
有关更多信息和保护措施,请访问 。
Leave a Reply