黑客利用JSFireTruck混淆技术入侵约27万个网页并植入恶意JavaScript
💡
原文中文,约1900字,阅读约需5分钟。
📝
内容提要
网络安全研究人员发现一起复杂的恶意软件攻击,攻击者利用JavaScript混淆技术入侵数百个合法网站,感染超过26.9万个网页,重定向用户至虚假下载和钓鱼网站,显示出显著的规模和持久性。
🎯
关键要点
- 网络安全研究人员发现复杂的恶意软件攻击,攻击者利用JavaScript混淆技术入侵数百个合法网站。
- 该攻击活动在2025年3月至4月期间感染了超过26.9万个网页,显示出显著的规模和持久性。
- 攻击者成功向合法网站注入混淆后的JavaScript代码,构建庞大的受感染平台网络。
- 恶意脚本专门检测来自主流搜索引擎的访问者,并将其重定向至虚假下载页面和钓鱼网站。
- Palo Alto Networks分析师通过遥测系统识别出该活动,发现受感染网站普遍采用JSFireTruck混淆技术。
- JSFireTruck混淆技术将混淆所需字符集从18个ASCII字符缩减至6个,使得恶意代码更难被检测。
- 攻击者通过入侵合法网站,将混淆后的JavaScript插入HTML页面,形成多层混淆。
- 恶意脚本利用JavaScript的类型强制转换特性生成有效代码,并在检测到特定搜索引擎流量时执行负载。
- 注入的iframe代码设计用于覆盖合法网站内容,阻止用户与原始网站交互,重定向至恶意域名。
- 文章包含免责声明,强调技术信息仅供参考,读者需谨慎使用并遵守相关法律。
❓
延伸问答
黑客是如何利用JSFireTruck技术进行攻击的?
黑客通过入侵合法网站,将混淆后的JavaScript代码注入HTML页面,利用JSFireTruck技术隐藏恶意代码,形成庞大的受感染平台网络。
这次攻击影响了多少个网页?
此次攻击感染了超过26.9万个网页。
JSFireTruck混淆技术有什么特点?
JSFireTruck混淆技术将混淆所需字符集从18个ASCII字符缩减至6个,使得恶意代码更难被检测。
恶意脚本是如何识别搜索引擎流量的?
恶意脚本通过精密检测机制识别来自Google、Bing等搜索引擎的访问者流量,才会执行负载。
攻击者的最终目标是什么?
攻击者的目标是将用户重定向至虚假下载页面和钓鱼网站,窃取用户信息。
如何防范类似的恶意软件攻击?
用户应保持警惕,定期更新安全软件,并避免访问不明来源的网站,以降低被攻击的风险。
➡️