随着Windows版Arc浏览器的正式发布,无数用户纷纷尝鲜体验。然而,在这股热潮中,黑客们也开始蠢蠢欲动,利用恶意广告分发软件,给用户带来了不小的安全威胁。Malwarebytes最新报告显示,黑客通过设置恶意广告,诱导用户下载含有恶意代码的网络浏览器,令人防不胜防。快来看看如何避免中招吧!
近日,备受瞩目的Windows版Arc浏览器终于迎来正式发布,吸引了大量用户争相尝鲜体验。然而,就在大家沉浸在全新浏览器带来的便捷与乐趣中时,一股暗流涌动,黑客们瞄准了这波热潮,开始肆意分发恶意软件,企图从中获利。
根据Malwarebytes在5月21日发布的最新报告,网络犯罪分子利用谷歌搜索平台,精心设置了恶意广告。这些广告针对搜索词“arc installer”和“arc browser windows”的用户,展示了看似与Arc浏览器官方URL一致的推广结果。然而,当用户点击这些广告时,却会被悄无声息地重定向到与真实网站极为相似的抢注域名上。
一旦用户被诱骗至这些伪装成官方网站的域名,恶意软件的陷阱便悄然张开。当用户点击“下载”按钮时,实际上会从MEGA托管平台获取一个被木马化的安装文件。这个文件巧妙地隐藏了恶意代码,一旦执行,便会从外部资源下载一个名为“bootstrap.exe”的附加恶意有效载荷。
更令人惊讶的是,黑客们还利用MEGA的应用程序接口进行指挥和控制(C2)操作,通过发送和接收操作指令和数据,实现对受害者的远程控制。安装文件在获取恶意代码的过程中,会进一步下载一个包含恶意代码的PNG文件,经过编译后,将最终的有效载荷“JRWeb.exe”投放到受害者的磁盘上。
Malwarebytes还发现了一条单独的感染链,在这条链中,安装程序使用了Python可执行文件将代码注入到msbuild.exe中。被注入代码的msbuild.exe会查询外部网站以检索要执行的命令。虽然目前尚未确定这些攻击的最终有效载荷是什么,但分析人员认为,这些攻击很有可能是一个信息窃取器,旨在窃取用户的敏感信息。
面对黑客的狡猾手段,我们该如何防范呢?首先,用户需要保持警惕,不要轻信搜索结果中的广告,尤其是与热门软件或新发布产品相关的广告。在下载和安装软件时,一定要从官方渠道获取,避免点击来源不明的链接或下载不明来源的文件。
其次,及时更新和升级操作系统、浏览器以及各类安全软件,确保系统处于最佳的安全状态。这可以有效降低被黑客利用漏洞进行攻击的风险。
此外,使用可靠的防病毒软件和防火墙也是必不可少的。这些安全工具能够实时监控系统的运行情况,发现并拦截恶意软件的入侵。
最后,养成良好的上网习惯也是防范恶意软件的重要一环。不要随意点击弹窗广告或下载不明邮件中的附件,避免在不安全的网络环境下进行敏感操作。
总之,Windows版Arc浏览器的发布为用户带来了全新的体验,但同时也给黑客们提供了可乘之机。我们需要时刻保持警惕,提高安全意识,才能确保自己的计算机系统和个人信息的安全。
本文暂时没有评论,来添加一个吧(●'◡'●)