LegionLoader滥用Chrome扩展传播多种恶意软件

💡 原文中文,约1200字,阅读约需3分钟。
📝

内容提要

LegionLoader恶意软件通过Chrome扩展传播,实施电子邮件操控和浏览器代理。自2024年8月起,研究人员发现其利用多种技术逃避检测,注入explorer.exe进程,并通过C2服务器接收配置,执行多种恶意操作。该软件自2019年起受到关注。

🎯

关键要点

  • LegionLoader恶意软件通过Chrome扩展分发窃密软件,包括电子邮件操控和浏览器代理功能。
  • 自2024年8月起,研究人员发现LegionLoader利用多种技术逃避检测,注入explorer.exe进程。
  • 该恶意软件使用偷渡式下载和RapidShare分发托管在MEGA上的有效载荷。
  • LegionLoader具有截屏、管理加密货币账户和进行金融交易的功能。
  • 该软件改进了侧载技术,利用steamerrorreporter64.exe加载恶意vstdlib_s64.dll。
  • 恶意程序通过用户交互规避沙箱分析,并在AppData\Roaming文件夹中持久化。
  • shellcode经过Base64编码和RC4加密,旨在阻碍分析和检测。
  • LegionLoader通过进程镂空将解密后的有效载荷注入explorer.exe进程。
  • 恶意软件连接到硬编码的C2服务器,接收配置以执行恶意有效载荷。
  • LegionLoader最早在2019年出现,因能投放多种不同的恶意软件而受到关注。

延伸问答

LegionLoader恶意软件是如何传播的?

LegionLoader恶意软件通过Chrome扩展分发,利用偷渡式下载和RapidShare托管在MEGA上的有效载荷。

LegionLoader具有什么样的功能?

LegionLoader具有截屏、管理加密货币账户和进行金融交易的功能。

LegionLoader是如何逃避检测的?

LegionLoader通过用户交互规避沙箱分析,并使用Base64编码和RC4加密来阻碍分析和检测。

LegionLoader的历史背景是什么?

LegionLoader最早在2019年出现,因其能够投放多种不同的恶意软件而受到关注。

LegionLoader如何注入恶意有效载荷?

LegionLoader利用进程镂空将解密后的有效载荷注入explorer.exe进程。

LegionLoader连接到哪个服务器进行配置?

LegionLoader连接到硬编码的C2服务器,接收配置以执行恶意有效载荷。

➡️

继续阅读