網絡罪犯分子一直在嘗試一種新的分發惡意軟件的方法:通過含有指向惡意軟件的“安裝(推薦)”按鈕的過期安全證書虛假警報。

這一計劃背後的惡意軟件運營者顯然是指望用戶不知道安全證書是什麼,也不瞭解安全證書的更新情況,於是利用了用戶希望保持網絡安全的心理。

方案

卡巴斯基實驗室的研究人員表示,這些惡意警報已經出現在許多受感染的、主題不同的網站上被發現,而最早的感染可追溯到2020年1月16日。

欺騙性通知以覆蓋的iframe形式傳遞,該iframe從第三方來源加載內容。事實上,瀏覽器的地址欄顯示了受感染站點的URL,即使顯示了假警報,也會讓警告看起來是合法的。

如果用戶上當並點擊“安裝(推薦)”按鈕,就會收到惡意軟件。在過去的攻擊中,這可能是下載型木馬Buerak或者Mokes後門,但在以後的攻擊中,任何類型的惡意軟件都可以進行分發。

舊技巧的新玩法

惡意軟件運營者多年來一直在使用虛假警報來促使用戶下載特定版本的、廣泛使用的某個軟件(例如、Google Chrome)的新版本,而利用過時安全證書的警報其實只是一個很老的技巧,做了點新花樣。

近期用戶看到安全證書相關警報的頻次相比平時會更高,這和有關,惡意軟件分發者利用這個時機在積極活動。

相關文章