据gbhackers消息,滥用名为LegionLoader 的扩展恶意软件正通过Chrome 扩展分发窃密软件,包括对受害者实施电子邮件操纵、传播跟踪浏览,多种甚至将受感染的恶意浏览器转变为攻击者的代理服务器 ,使其能够使用受害者的软件凭证浏览网页。
自 2024 年 8 月以来,滥用研究人员观察到LegionLoader 通过 Chrome 扩展程序分发各种窃取程序,模板下载扩展包括 LummaC2 、传播Rhadamanthys 和 StealC,多种这些程序利用偷渡式下载和 RapidShare 来分发托管在 MEGA 上的恶意有效载荷 。这种特殊的软件加载程序具有截屏、管理加密货币账户和进行金融交易的滥用功能。 LegionLoader 改进了侧载技术,扩展利用 steamerrorreporter64.exe 加载恶意 vstdlib_s64.dll,传播取代了以前使用的亿华云 rnp.dll 和 rnpkeys.exe的方法。 恶意程序会提示用户进行交互 ,以规避沙箱分析 ,表明用户的 AppData\Roaming 文件夹中存在恶意组件,如 DLL 文件和依赖项,以实现持久化或逃避检测。shellcode 最初是 Base64 编码,然后使用 RC4 算法进一步加密 ,建站模板该算法通过添加即时常量和从特定注册表键中检索值动态生成,其目的是通过使恶意有效载荷更难以理解和识别来阻碍分析和检测。 RC4 密钥通过从注册表密钥中提取部分内容生成 ,最后一部分来自硬编码值的 CRC32 哈希值 ,然后用于解密 shellcode,解密过程可能会使用 CyberChef,使用 XTEA 算法对核心 LegionLoader 有效载荷进行解密 。 随后 ,源码下载它利用进程镂空将解密后的有效载荷注入 explorer.exe 进程,并使用 CRC32 加密 API 调用 。
通过 CyberChef 解密 shellcode LegionLoader 连接到硬编码的 C2,并接收使用静态密钥进行 Base64 编码和 RC4 加密的配置 。 在向 C2 服务器发送 GET 请求时通常向"/test_gate0117.php" ,并在 a 参数后附加一个随机生成的 16 个字符的字母数字字符串 。香港云服务器 恶意软件利用这种配置,可定义在受感染机器上执行恶意有效载荷的参数 。 据 Trac-Labs 称,参数包括用于指定执行次数、加密状态 、有效载荷类型(DLL、PowerShell)、目标国家和执行后跟踪机制等选项。 据悉,LegionLoader最早在2019年就已经出现 ,免费模板因能投放多种不同的恶意软件来执行攻击而受到关注 。 |
SKG抽油烟机质量评测(全面分析SKG抽油烟机的性能与可靠性)推动产学研融合创新发展,紫光云工业互联网平台应用创新推广中心落地辽宁昊诚电池(以昊诚电池怎么样为主题的研究及评价分析)探讨1200兆路由器的性能和功能(高速、稳定、全面覆盖的无线网络体验)AM09(以AM09为主题的高性能电风扇的优势与使用指南)光伏、中水、余热……2022北京13个数据中心能评展现五大趋势尼康D700(探索尼康D700的出色性能和多功能特点)免费看电视软件推荐——精彩影音尽在掌握(解放你的电视观影体验,畅享高清精彩内容)HTCM8像素之超越期待的照相机(HTCM8搭载的照相技术让您拍照更具细节和清晰度)Metabones(全面解析Metabones的优势及应用领域)源码库云服务器亿华云香港物理机网站建设b2b信息平台企业服务器