新的NullMixer恶意软件攻势
关键要点
- NullMixer恶意软件通过破解软件传播,能同时部署多种木马。
- 这些木马可以窃取凭证、地址、加密货币、信用卡数据及Facebook与Amazon的Cookie。
- Kaspersky研究人员根据攻击方式发现,用户通过恶意网站下载破解软件,会下载一个受密码保护的压缩文件,其中含有可执行文件,进而交付恶意文件。
- 恶意Chrome扩展FB Stealer及多种信息窃取恶意软件,如ColdStealer、RedLine Stealer、Raccoon Stealer、Vidar和PseudoManuscrypt,均与NullMixer相关。
- Kaspersky已拦截超过47,778次NullMixer的感染尝试,但尚未将该恶意软件传播归属到特定的威胁团伙。
根据的报告,威胁行为者目前正在利用破解软件来传播新的NullMixer恶意软件投放器。这种恶意软件能够同时部署多个木马,攻击用户的凭证、地址、加密货币、信用卡数据,甚至是Facebook和Amazon的Cookie。
Kaspersky的研究人员发现,感染NullMixer的攻击首先以用户从恶意网站下载破解软件为起点。这些网站通常采用搜索引擎优化(SEO)中毒的方式来吸引用户下载。下载后,用户会得到一个受密码保护的存档文件,里面包含一个可执行文件,用于进行恶意文件的交付。
下表列出了与NullMixer传播相关的恶意软件:
恶意软件名称 | 类型
—|—
FB Stealer | 脚本扩展
ColdStealer | 信息窃取木马
RedLine Stealer | 信息窃取木马
Raccoon Stealer | 信息窃取木马
Vidar | 信息窃取木马
PseudoManuscrypt | 信息窃取木马
此外,报告中还提到,NullMixer还用于部署多种木马下载器,包括GCleaner、PrivateLoader、LgoogLoader、FormatLoader、ShortLoader、SgnitLoader、LegionLoader以及SmokeLoader。
Kaspersky的研究表明,任何从不可信资源下载的文件都是一场真实的轮盘赌:“你永远不知道这次会引发什么样的威胁。” Kaspersky的研究员HaimZegel指出,用户在收到NullMixer时,实际上是被同时攻击了多个威胁。
对于用户而言,保持警惕,避免从不明渠道下载软件是至关重要的,以确保自身的信息安全。