您现在的位置是:测试开发营 > IT资讯
LegionLoader滥用Chrome扩展传播多种恶意软件
测试开发营2025-11-26 21:36:56【IT资讯】7人已围观
简介据gbhackers消息,名为LegionLoader 的恶意软件正通过Chrome 扩展分发窃密软件,包括对受害者实施电子邮件操纵、跟踪浏览,甚至将受感染的浏览器转变为攻击者的代理服务器,使其能够使
据gbhackers消息 ,滥用名为LegionLoader 的扩展恶意软件正通过Chrome 扩展分发窃密软件,包括对受害者实施电子邮件操纵 、传播跟踪浏览,多种甚至将受感染的恶意浏览器转变为攻击者的代理服务器 ,使其能够使用受害者的软件凭证浏览网页。

自 2024 年 8 月以来 ,滥用研究人员观察到LegionLoader 通过 Chrome 扩展程序分发各种窃取程序 ,云计算扩展包括 LummaC2、传播Rhadamanthys 和 StealC ,多种这些程序利用偷渡式下载和 RapidShare 来分发托管在 MEGA 上的恶意有效载荷。这种特殊的软件加载程序具有截屏 、管理加密货币账户和进行金融交易的滥用功能 。
LegionLoader 改进了侧载技术,扩展利用 steamerrorreporter64.exe 加载恶意 vstdlib_s64.dll ,传播取代了以前使用的服务器租用 rnp.dll 和 rnpkeys.exe的方法。
恶意程序会提示用户进行交互,以规避沙箱分析,表明用户的 AppData\Roaming 文件夹中存在恶意组件 ,如 DLL 文件和依赖项 ,以实现持久化或逃避检测 。shellcode 最初是 Base64 编码 ,然后使用 RC4 算法进一步加密,高防服务器该算法通过添加即时常量和从特定注册表键中检索值动态生成 ,其目的是通过使恶意有效载荷更难以理解和识别来阻碍分析和检测 。
RC4 密钥通过从注册表密钥中提取部分内容生成,最后一部分来自硬编码值的 CRC32 哈希值 ,然后用于解密 shellcode,解密过程可能会使用 CyberChef,使用 XTEA 算法对核心 LegionLoader 有效载荷进行解密 。 随后 ,模板下载它利用进程镂空将解密后的有效载荷注入 explorer.exe 进程 ,并使用 CRC32 加密 API 调用 。

通过 CyberChef 解密 shellcode
LegionLoader 连接到硬编码的 C2 ,并接收使用静态密钥进行 Base64 编码和 RC4 加密的配置 。 在向 C2 服务器发送 GET 请求时通常向"/test_gate0117.php" ,并在 a 参数后附加一个随机生成的 16 个字符的字母数字字符串。源码库
恶意软件利用这种配置 ,可定义在受感染机器上执行恶意有效载荷的参数。 据 Trac-Labs 称,参数包括用于指定执行次数、加密状态、有效载荷类型(DLL 、PowerShell) 、目标国家和执行后跟踪机制等选项 。
据悉,LegionLoader最早在2019年就已经出现 ,免费模板因能投放多种不同的恶意软件来执行攻击而受到关注。
很赞哦!(197)
站长推荐
友情链接
- Realtek 蓝牙安全连接配对漏洞可导致攻击者发起拒绝服务攻击
- 戴尔易安信加固过的机箱,保证在远程和恶劣环境下工作的可靠性,满足边缘工作负载不断增长的需求
- 数据中心在冷却、成本和二氧化碳减排方面均未达到目标
- GitHub Actions漏洞攻击来袭,安全意识强的企业也难幸免
- 以Ghost还原教程——如何恢复丢失的数据?(通过简单操作,轻松解决数据丢失问题)
- 备份系统也能成为“核心设施”?瑞数信息给出了一套“有韧性”解题思路!
- 压测利器 Apache Bench:快速上手,服务器性能一测就“露馅”!
- 托管服务提供商的优势和长期机会
- 戴尔科技PowerScale在IDC行业追踪报告中年年保持销量冠军
- Windows 截图工具 Greenshot 曝高危漏洞 可执行任意代码(PoC已公开) 云服务器亿华云香港物理机企业服务器b2b信息平台网站建设源码库







