变色龙 (@bianselong) 在 全球恶意广告活动被微软捣毁:GitHub 仓库成攻击跳板,近 100 万设备受威胁 中发帖
这些重定向器通过一至两个额外的恶意重定向器,最终将流量导向恶意网站或技术支持诈骗网站,再进一步重定向至 GitHub。
恶意软件设计用于执行系统发现,收集详细系统信息(如内存大小、显卡详情、屏幕分辨率、操作系统和用户路径),并在部署第二阶段载荷时窃取数据。
第三阶段的 PowerShell 脚本从命令控制服务器下载 NetSupport 远程访问木马(RAT),并在注册表中建立持久性。执行后,恶意软件还可部署 Lumma 信息窃取程序和开源 Doenerium 窃取程序,窃取用户数据和浏览器凭证。
如果第三阶段载荷是可执行文件,它会创建并运行 CMD 文件,同时释放一个重命名的 AutoIt 解释器。AutoIt 组件随后启动二进制文件,并可能释放另一个版本的 AutoIt 解释器。
AutoIt 载荷使用 RegAsm 或 PowerShell 打开文件,启用远程浏览器调试,并窃...