您确定自己的浏览器是最新的吗?揭露虚假浏览器更新现状
💡
原文中文,约4900字,阅读约需12分钟。
📝
内容提要
网络安全公司Proofpoint发现四个威胁集群利用虚假浏览器更新传播恶意软件,包括RogueRaticate、ZPHP/SmartApeSG和ClearFake等活动。最好的缓解办法是纵深防御,组织应该有适当的网络检测并使用端点保护,同时培训用户识别活动并向其安全团队报告可疑活动。
🎯
关键要点
- Proofpoint发现四个威胁集群利用虚假浏览器更新传播恶意软件。
- 虚假浏览器更新通过受感染的网站和定制诱饵欺骗用户点击,导致下载恶意软件。
- 识别威胁活动和恶意软件集群对于防御者的响应至关重要。
- 虚假浏览器更新滥用了用户对浏览器和已知网站的信任。
- 攻击者使用JavaScript或HTML注入代码引导流量到控制的域,覆盖原始网页。
- 虚假浏览器更新诱饵有效利用了用户的安全培训知识。
- 组织应采取纵深防御措施,包括网络检测和端点保护。
- 用户培训应包括识别可疑活动并向安全团队报告。
- Proofpoint跟踪的威胁集群包括SocGholish、RogueRaticate、ZPHP/SmartApeSG和ClearFake。
- 每个威胁集群使用不同的方法和有效载荷,但主题相似。
- RogueRaticate活动通过混淆JavaScript代码注入恶意负载。
- ZPHP活动通过简单脚本对象向阶段2域发出请求,下载恶意NetSupport RAT。
- ClearFake活动通过base64编码的脚本注入,下载各种恶意软件。
- 虚假浏览器更新威胁活动有所增加,新的攻击者开始模仿已有的策略。
➡️