近期,科技界傳來消息,微軟成功阻止了針對全球近百萬臺設備的惡意廣告活動。這一行動揭露并搗毀了一批位于GitHub的倉庫,這些倉庫被用作大規模投放惡意軟件的基地。
據微軟威脅分析師透露,他們在去年12月初首次發現了這一系列攻擊。當時,多臺設備從GitHub倉庫下載了惡意軟件,并在隨后的操作中部署了一系列其他惡意載荷。這一發現引起了微軟的高度重視,并立即展開了深入調查。
調查結果顯示,這些攻擊活動并非一蹴而就,而是精心設計的多階段攻擊。在第一階段,攻擊者利用非法盜版流媒體網站作為跳板,將惡意廣告注入到網站的視頻中。這些廣告通過嵌入在電影幀中的重定向器,將潛在受害者引導至攻擊者控制的惡意GitHub倉庫。這些重定向器還會經過一至兩個額外的惡意站點,最終將流量導向惡意網站或技術支持詐騙網站,并進一步鏈接回GitHub。
惡意軟件一旦進入受害者的系統,便開始執行系統發現任務,收集詳細的系統信息,如內存大小、顯卡詳情、屏幕分辨率、操作系統版本以及用戶路徑等。這些信息為攻擊者提供了寶貴的情報,有助于他們在第二階段部署更加精準的惡意載荷。
進入第三階段,攻擊者通過PowerShell腳本從命令控制服務器下載NetSupport遠程訪問木馬(RAT),并在受害者的注冊表中建立持久性。這一步驟完成后,惡意軟件還會部署Lumma信息竊取程序和開源的Doenerium竊取程序,進一步竊取用戶數據和瀏覽器憑證。這些敏感信息的泄露,對受害者的隱私和安全構成了嚴重威脅。
如果第三階段的載荷是可執行文件,它會創建一個CMD文件并運行,同時釋放一個經過重命名的AutoIt解釋器。這個解釋器隨后啟動二進制文件,并可能釋放另一個版本的AutoIt解釋器。通過這些復雜的操作,攻擊者能夠利用AutoIt載荷打開文件、啟用遠程瀏覽器調試,并竊取更多信息。在某些情況下,攻擊者還會使用PowerShell配置Windows Defender的排除路徑,或釋放更多的NetSupport載荷。
除了GitHub外,微軟威脅情報團隊還發現,Dropbox和Discord等平臺上也托管了部分惡意載荷。這些平臺成為了攻擊者分散風險、擴大攻擊范圍的重要工具。然而,得益于微軟的及時干預和精準打擊,這些惡意活動最終被成功遏制。
此次事件再次提醒我們,網絡安全形勢依然嚴峻復雜,必須時刻保持警惕。企業和個人用戶應加強安全防護措施,定期更新系統和軟件補丁,避免訪問非法或可疑的網站和服務。同時,網絡安全廠商也應加強技術研發和情報共享,共同應對日益復雜的網絡安全威脅。
GitHub等平臺也應加強對倉庫內容的審核和管理,防止其成為惡意軟件傳播的渠道。只有各方共同努力,才能構建一個更加安全、可靠的網絡環境。
最后,對于廣大用戶而言,提高網絡安全意識至關重要。在享受網絡帶來的便利的同時,也要時刻關注自己的隱私和安全狀況。只有這樣,我們才能在數字化時代中安心前行。