微软的365Defender研究团队警告说,至少从2020年5月开始,一项持续的恶意软件活动一直在积极地大规模分发一种演变的浏览器修改器恶意软件。在8月的活动高峰期,它每天在30,000多台设备上检测到威胁。然而,微软认为受感染的用户数量实际上要高得多。研究人员表示,例如,他们在2020年5月至2020年9月期间在全球范围内观察到“数十万次”Adrozek检测。这种名为“Adrozek”的恶意软件通过路过式下载安装在设备上。旨在将广告注入搜索引擎结果页面,它可以影响多种浏览器,如MicrosoftEdge、GoogleChrome、Yandex和MozillaFirefox。如果未检测到并阻止Adrozek攻击链,Adrozek会添加浏览器扩展,为每个目标浏览器修改特定的DLL,并更改浏览器设置以在网页中插入额外的未经授权的广告,通常是在来自搜索引擎的合法广告之上。预期效果是让用户在搜索某些关键词时无意中点击这些恶意软件插入的广告,从而进入相关网页。攻击者通过附属广告计划赚钱,这些计划为前往赞助的附属网页的流量付费。值得注意的是,在Firefox上,Adrozek还包括一个辅助功能,可以从浏览器中提取凭证并将数据上传到攻击者的服务器。此外,该恶意软件能够保持持久性并泄露网站凭据,使受影响的设备面临进一步的风险。微软表示,攻击者的意图是影响尽可能多的互联网用户。其研究表明,恶意软件最集中的地区似乎是欧洲,其次是南亚和东南亚。微软指出,Adrozek的运营很复杂,尤其是在其分销基础设施方面。自2020年5月以来,他们跟踪了159个托管Adrozek安装程序的域。每个域平均托管17,300个动态生成的URL,每个URL托管超过15,300个动态生成的Adrozek安装程序。“虽然许多域托管数万个URL,但有些域的URL超过100,000个,一个域甚至托管近250,000个URL。这种庞大的基础设施反映了攻击者维持这种活动的决心。“分发基础设施也非常动态。一些域只活跃了一天,而另一些域活跃了更长时间,最多120天。总而言之,微软预计Adrozek业务将在未来几个月进一步增长,因为它的重利用多态性不断轮换其恶意软件有效载荷和分发基础设施,该公司建议被Adrozek感染的用户重新安装浏览器平安夜本文地址:https://www.oschina.net/news/123366/linux-5-10-released
