IT之家 22小时前
搜索引擎优化传播恶意软件,工业和信息化部发布安全预警
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

近日,工业和信息化部网络安全威胁和漏洞信息共享平台(CSTIS)监测到一种利用搜索引擎优化(SEO)技术传播恶意软件的新型攻击手法。攻击者通过伪造高仿钓鱼页面诱骗用户点击,进而利用恶意JavaScript脚本窃取设备信息。随后,攻击者会投递捆绑正版软件(如DeepL安装器)与恶意组件的MSI安装包。该恶意软件具备反分析能力,能检测虚拟机和安全软件,并能通过劫持进程或篡改启动项实现持久化植入。最终,恶意软件会进行加密攻击,窃取用户数据并进行监控。CSTIS建议用户排查隐患,加强安全防护。

🔍 **SEO欺诈与钓鱼诱导:** 攻击者利用搜索引擎优化技术,通过伪造高仿钓鱼页面,诱导用户点击,这是整个攻击链的起点。恶意JavaScript脚本随后会被执行,用于窃取用户的设备参数,并发送至攻击者的服务器,为后续的恶意软件传播奠定基础。

📦 **捆绑式恶意软件投递:** 攻击者将恶意软件(Winos变种EnumW.dll)与用户常用的正版软件安装包(如DeepL安装器)进行捆绑。服务器通过两层JSON响应下发MSI安装包,一旦用户执行该安装包,恶意组件便会在提权后释放并激活,为后续的攻击行为铺平道路。

🛡️ **反分析与规避技术:** 该恶意软件具备复杂的反分析和规避能力,能够通过验证进程身份(非msiexec.exe则退出)、检测系统时间间隔(防止虚拟机快速响应)以及检查ACPI表和桌面文件数量来识别和规避虚拟机环境。这些技术旨在阻碍安全人员的分析和检测。

🌳 **持久化植入与伪装:** 为了确保长期驻留,恶意软件会根据系统安全状态选择不同的植入机制。如果检测到安全软件,它会劫持文件管理器进程;否则,它会篡改启动项,伪装成“Google更新”等合法进程,从而难以被用户察觉。

🔒 **加密攻击与全面监控:** 在完成植入后,恶意软件会创建加密凭证文件,并使用动态AES密钥与C2服务器建立加密连接。一旦连接成功,它将启动全面的监控活动,包括键盘记录、屏幕捕获以及窃取加密私钥等敏感信息,对用户造成严重的信息泄露和财产损失风险。

IT之家 10 月 23 日消息,据网络安全威胁和漏洞信息共享平台今日消息,近日,工业和信息化部网络安全威胁和漏洞信息共享平台(CSTIS)监测发现,攻击者大规模操纵 SEO (搜索引擎优化) 排名传播恶意软件,造成用户信息泄露与系统受控。

据介绍,攻击链始于搜索欺诈诱导,攻击者伪造高仿钓鱼页面,诱骗用户点击触发重定向后,由恶意 JavaScript 脚本 nice.js 窃取设备参数发送至攻击服务器。动态载荷投递阶段随即启动,服务器通过两层 JSON 响应下发捆绑正版软件(DeepL 安装器)与恶意组件(Winos 变种 EnumW.dll)的 MSI 安装包,该安装包提权后释放 55 个碎片文件至 C:\ProgramData\Data_Xowlls 目录并激活恶意代码

进入反分析规避阶段,恶意软件(Winos 变种)加载后,会验证进程身份(非 msiexec.exe 则立即退出),检测系统时钟(连续两次请求百度的时间间隔,若小于 4 秒则终止),检查 ACPI 表及桌面文件数量(识别虚拟机)。检测通过后,该恶意软件将 55 个碎片重组为恶意数据文件 emoji.dat,并释放干扰文件 vstdlib.dll(内部填充冗余数据)。

而持久化植入阶段是根据防护状态来选择潜伏机制,若存在安全软件,该恶意软件则劫持文件管理器进程;否则,篡改启动项伪装为“Google 更新”。最终在执行加密攻击时,该恶意软件会创建加密凭证文件 venwin.lock(使用 60 秒刷新的动态 AES 密钥),加密连接 C2 服务器,启动全方位监控(键盘记录、屏幕捕获、窃取加密私钥等)。

工业和信息化部网络安全威胁和漏洞信息共享平台建议相关单位及用户立即组织排查,定期离线备份核心数据;严格核验软件域名真实性,杜绝来源不明程序运行;及时修复系统漏洞并阻断恶意提权;加强员工反钓鱼培训,识别 SEO 欺诈及伪装启动项;同步部署终端行为监控,全面封堵网络攻击风险。

IT之家附相关 IOC 信息如下:

a32d14f28c44ec6f9b4ad961b2eb4f778077613bdf206327a2afa92a7307d31a

ea59f20b418c9aa4551ac35f8398810e58735041d1625e77d13e369a701e273c

b15b642930f8903f7e8c4d8955347575afd2f2abee2ee2d612ba381442026bfd

2a1ae074a0406de514b3ab03c1747fd43813d8bad9c164f390103a0480f9a6aa

c3afd8224cea7a743a3dea8437ff7ed6f89a62cd8f6787c4f27593faec9fc4cb

66787d80ec42a289030bb080fa1ad596e60bd0db92dc6e1e9d66921ea23ccd0e

deepl-fanyi[.]com

aisizhushou[.]com

telegramni[.]com

wps1[.]com

wws[.]c4p11[.]shop

bucket00716[.]s3[.]ap-southeast-2[.]amazonaws[.]com

znrce3z[.]oss-ap-southeast-1[.]aliyuncs[.]com

xiazai1[.]aisizhushou[.]io

xiazai2[.]aisizhushou[.]io

137[.]220[.]152[.]99

43[.]248[.]172[.]13

202[.]95[.]8[.]47

27[.]124[.]13[.]32

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

SEO 恶意软件 网络安全 工业和信息化部 CSTIS 信息泄露 DeepL Winos SEO attack malware cybersecurity MIIT information leakage
相关文章