更多全球网络安全资讯尽在邑安全
ClearFake 是一个恶意 JavaScript 框架,于 2023 年 7 月首次被发现,它已经随着复杂的新社会工程策略而发展。
该框架最初旨在显示虚假的浏览器更新页面,现已发生重大发展,结合了更先进的欺骗技术,通过受感染的网站传递恶意软件。
2024 年 12 月发现的最新变体采用虚假的 reCAPTCHA 或 Cloudflare Turnstile 验证质询来诱骗用户执行恶意 PowerShell 代码。
这代表了与依赖虚假浏览器更新的早期版本相比的重大演变。
Sekoia 分析师发现,这种新变体继续使用“EtherHiding”技术,但引入了与币安智能链的额外交互。
该框架现在部署了多个 JavaScript 代码和资源,这些代码和资源可以在下载、解密和显示欺骗性诱饵之前对受害者的系统进行指纹识别。
当用户访问受感染的网站时,他们会遇到一个初始脚本,该脚本加载 Web3 库并启动与币安智能链的通信。
恶意代码隐藏在智能合约中,由于区块链数据的不可变性,这使得分析更加困难,并且几乎不可能删除。
攻击分析
原文来自: cybersecuritynews.com
原文链接: https://cybersecuritynews.com/new-clearfake-variant-leverages-fake-recaptcha/
原文始发于微信公众号(邑安全):新型Clearfake变种利用虚假reCAPTCHA诱骗用户传递恶意PowerShell代码
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论