新型攻擊現身!假冒Win11更新 PNG圖像暗藏惡意程式碼

▲▼             。(圖/Microsoft)

記者吳立言/綜合報導

根據科技媒體 BleepingComputer 報導,資安研究人員近期發現社交工程攻擊「ClickFix」出現更具隱蔽性的變種。攻擊者利用全螢幕、足以以假亂真的 Windows 更新介面,引導受害者按照指示按下特定鍵盤組合,藉此執行惡意指令。

研究指出,這些攻擊網頁會透過 JavaScript 自動將惡意命令複製到剪貼簿,當使用者照著指示貼上並於系統執行後,就會啟動惡意程式下載流程。資安公司 Huntress 進一步揭露,這些變種主要投放 LummaC2 與 Rhadamanthys 資訊竊取工具,並大量使用隱寫術(Steganography),將最終惡意載荷藏在 PNG 圖像像素中,再以特定顏色通道重建程式碼,使偵測難度大幅提升。

▲▼假冒的Windows安全更新畫面。(圖/BleepingComputer)

▲假冒的Windows安全更新畫面。(圖/BleepingComputer)

除此之外,研究人員也發現攻擊者加入一項名為「ctrampoline」的防分析技術,會在程式啟動時連續呼叫上萬個空函式,藉此擾亂分析工具,讓逆向工程更難追蹤惡意程式的真實行為。最終階段則搭配名為 Donut 的工具,讓惡意程式能直接在記憶體中執行,不需要落地成檔案,因此更不容易被防毒軟體察覺。

研究指出,利用 Windows 更新畫面做誘餌的 Rhadamanthys 攻擊早在 10 月就被發現。不過 11 月 13 日的全球行動「Operation Endgame」已摧毀部分基礎設施,雖然假更新頁面仍能開啟,但已無法成功傳送惡意載荷。

Huntress 建議企業與一般使用者,可透過停用 Windows「執行」視窗,或監控是否出現 explorer.exe 異常啟動 mshta.exe、PowerShell 等可疑程序,以降低風險。此外,若要調查是否曾有人執行惡意指令,也能查看系統的 RunMRU 登錄鍵是否留有紀錄。

12/31 全台詐欺最新數據

更多新聞
477 2 0193 損失金額(元) 更多新聞

※ 資料來源:內政部警政署165打詐儀錶板

分享給朋友:

追蹤我們:

※本文版權所有,非經授權,不得轉載。[ ETtoday著作權聲明 ]

讀者迴響

最夯影音

更多

熱門快報

回到最上面