您确定自己的浏览器是最新的吗?揭露虚假浏览器更新现状

💡 原文中文,约4900字,阅读约需12分钟。
📝

内容提要

网络安全公司Proofpoint发现四个威胁集群利用虚假浏览器更新传播恶意软件,包括RogueRaticate、ZPHP/SmartApeSG和ClearFake等活动。最好的缓解办法是纵深防御,组织应该有适当的网络检测并使用端点保护,同时培训用户识别活动并向其安全团队报告可疑活动。

🎯

关键要点

  • Proofpoint发现四个威胁集群利用虚假浏览器更新传播恶意软件。
  • 虚假浏览器更新通过受感染的网站和定制诱饵欺骗用户点击,导致下载恶意软件。
  • 识别威胁活动和恶意软件集群对于防御者的响应至关重要。
  • 虚假浏览器更新滥用了用户对浏览器和已知网站的信任。
  • 攻击者使用JavaScript或HTML注入代码引导流量到控制的域,覆盖原始网页。
  • 虚假浏览器更新诱饵有效利用了用户的安全培训知识。
  • 组织应采取纵深防御措施,包括网络检测和端点保护。
  • 用户培训应包括识别可疑活动并向安全团队报告。
  • Proofpoint跟踪的威胁集群包括SocGholish、RogueRaticate、ZPHP/SmartApeSG和ClearFake。
  • 每个威胁集群使用不同的方法和有效载荷,但主题相似。
  • RogueRaticate活动通过混淆JavaScript代码注入恶意负载。
  • ZPHP活动通过简单脚本对象向阶段2域发出请求,下载恶意NetSupport RAT。
  • ClearFake活动通过base64编码的脚本注入,下载各种恶意软件。
  • 虚假浏览器更新威胁活动有所增加,新的攻击者开始模仿已有的策略。
➡️

继续阅读