您现在的位置是:亿华灵动 > 人工智能
LegionLoader滥用Chrome扩展传播多种恶意软件
亿华灵动2025-11-26 20:27:45【人工智能】8人已围观
简介据gbhackers消息,名为LegionLoader 的恶意软件正通过Chrome 扩展分发窃密软件,包括对受害者实施电子邮件操纵、跟踪浏览,甚至将受感染的浏览器转变为攻击者的代理服务器,使其能够使
据gbhackers消息 ,滥用名为LegionLoader 的扩展恶意软件正通过Chrome 扩展分发窃密软件 ,包括对受害者实施电子邮件操纵、传播跟踪浏览,多种甚至将受感染的恶意浏览器转变为攻击者的代理服务器 ,使其能够使用受害者的软件凭证浏览网页 。

自 2024 年 8 月以来 ,滥用研究人员观察到LegionLoader 通过 Chrome 扩展程序分发各种窃取程序 ,云计算扩展包括 LummaC2、传播Rhadamanthys 和 StealC,多种这些程序利用偷渡式下载和 RapidShare 来分发托管在 MEGA 上的恶意有效载荷。这种特殊的软件加载程序具有截屏、管理加密货币账户和进行金融交易的滥用功能。
LegionLoader 改进了侧载技术,扩展利用 steamerrorreporter64.exe 加载恶意 vstdlib_s64.dll ,传播取代了以前使用的亿华云 rnp.dll 和 rnpkeys.exe的方法。
恶意程序会提示用户进行交互 ,以规避沙箱分析 ,表明用户的 AppData\Roaming 文件夹中存在恶意组件,如 DLL 文件和依赖项,以实现持久化或逃避检测 。shellcode 最初是 Base64 编码 ,然后使用 RC4 算法进一步加密 ,免费模板该算法通过添加即时常量和从特定注册表键中检索值动态生成 ,其目的是通过使恶意有效载荷更难以理解和识别来阻碍分析和检测。
RC4 密钥通过从注册表密钥中提取部分内容生成,最后一部分来自硬编码值的 CRC32 哈希值 ,然后用于解密 shellcode ,解密过程可能会使用 CyberChef,使用 XTEA 算法对核心 LegionLoader 有效载荷进行解密。 随后 ,香港云服务器它利用进程镂空将解密后的有效载荷注入 explorer.exe 进程,并使用 CRC32 加密 API 调用 。

通过 CyberChef 解密 shellcode
LegionLoader 连接到硬编码的 C2,并接收使用静态密钥进行 Base64 编码和 RC4 加密的配置 。 在向 C2 服务器发送 GET 请求时通常向"/test_gate0117.php",并在 a 参数后附加一个随机生成的 16 个字符的字母数字字符串。建站模板
恶意软件利用这种配置 ,可定义在受感染机器上执行恶意有效载荷的参数 。 据 Trac-Labs 称,参数包括用于指定执行次数、加密状态、有效载荷类型(DLL 、PowerShell)、目标国家和执行后跟踪机制等选项 。
据悉,LegionLoader最早在2019年就已经出现 ,源码库因能投放多种不同的恶意软件来执行攻击而受到关注。
很赞哦!(774)
上一篇: NLP与网络安全中的计算机视觉
下一篇: GitHub又双叒宕机,背后原因揭秘!
相关文章
- 软件安全知识之漏洞类别-结构化输出生成漏洞
- 华硕10周年主板(探索华硕主板十年辉煌,见证科技进步与品质突破)
- 电脑重启复位设置教程(掌握电脑复位设置,解决常见问题)
- Google Chrome电脑版查找网页内容的方法教程
- WPS Office两个严重漏洞曝光,已被武器化且在野利用
- 55x8500c电视机性能分析及用户体验报告(探索索尼最新款55英寸4K超高清电视的卓越表现)
- 三星W700手机评测(一款功能强大、性能出众的智能手机)
- 探索AMD双显卡笔记本的卓越表现与性能(突破传统,享受无与伦比的视觉盛宴)
- 大学悄悄在课桌下安装传感器后,学生们黑了这些设备,还写了个开源指南
- 电脑安装SW出现错误的解决方法(遇到SW安装错误?不要慌,跟着这些步骤解决!)







