LegionLoader滥用Chrome扩展传播多种恶意软件
时间:2025-12-08 20:33:20 出处:数据库阅读(143)
据gbhackers消息,滥用名为LegionLoader 的扩展恶意软件正通过Chrome 扩展分发窃密软件,包括对受害者实施电子邮件操纵 、传播跟踪浏览 ,多种甚至将受感染的恶意浏览器转变为攻击者的代理服务器 ,使其能够使用受害者的软件凭证浏览网页。

自 2024 年 8 月以来,滥用研究人员观察到LegionLoader 通过 Chrome 扩展程序分发各种窃取程序,高防服务器扩展包括 LummaC2、传播Rhadamanthys 和 StealC ,多种这些程序利用偷渡式下载和 RapidShare 来分发托管在 MEGA 上的恶意有效载荷。这种特殊的软件加载程序具有截屏、管理加密货币账户和进行金融交易的滥用功能。
LegionLoader 改进了侧载技术,扩展利用 steamerrorreporter64.exe 加载恶意 vstdlib_s64.dll ,传播取代了以前使用的源码库 rnp.dll 和 rnpkeys.exe的方法 。
恶意程序会提示用户进行交互 ,以规避沙箱分析 ,表明用户的 AppData\Roaming 文件夹中存在恶意组件,如 DLL 文件和依赖项 ,以实现持久化或逃避检测 。shellcode 最初是 Base64 编码 ,然后使用 RC4 算法进一步加密,香港云服务器该算法通过添加即时常量和从特定注册表键中检索值动态生成 ,其目的是通过使恶意有效载荷更难以理解和识别来阻碍分析和检测。
RC4 密钥通过从注册表密钥中提取部分内容生成,最后一部分来自硬编码值的 CRC32 哈希值 ,然后用于解密 shellcode,解密过程可能会使用 CyberChef,使用 XTEA 算法对核心 LegionLoader 有效载荷进行解密 。 随后,源码下载它利用进程镂空将解密后的有效载荷注入 explorer.exe 进程 ,并使用 CRC32 加密 API 调用。

通过 CyberChef 解密 shellcode
LegionLoader 连接到硬编码的 C2,并接收使用静态密钥进行 Base64 编码和 RC4 加密的配置。 在向 C2 服务器发送 GET 请求时通常向"/test_gate0117.php",并在 a 参数后附加一个随机生成的 16 个字符的字母数字字符串 。免费模板
恶意软件利用这种配置,可定义在受感染机器上执行恶意有效载荷的参数 。 据 Trac-Labs 称 ,参数包括用于指定执行次数 、加密状态、有效载荷类型(DLL、PowerShell) 、目标国家和执行后跟踪机制等选项。
据悉,LegionLoader最早在2019年就已经出现 ,模板下载因能投放多种不同的恶意软件来执行攻击而受到关注 。
上一篇:七种常见的网络安全威胁
猜你喜欢
- Python 供应链攻击层出不穷,研究人员又发现一例
- 以面条数据线怎么样?(探索面条数据线的质量和性能)
- 小米华米Amazfit手环的优势和特点(一款智能健康手环的革新之作)
- 金士顿120g固态硬盘——性能卓越的存储选择(快速稳定、耐用可靠,金士顿120g固态硬盘是您的最佳选择)
- 开源密码管理器变恶意软件,黑客建立 Keepass 山寨“李鬼”官网
- 探索TCLUHD的卓越表现与特点(开启全新视觉盛宴的TCLUHD技术与体验)
- 小米4CWiFi速度如何?(探究小米4C的WiFi速度表现及优劣势分析)
- 守望先锋国际服——畅游全球的团队竞技之旅(以守望先锋国际服为背景,探索团队合作与全球互动的乐趣)
- 勒索团伙声称窃取3000份SpaceX火箭设计图 威胁卖给竞争对手