除其他外,用于安装 Google Play 商店的第三方工具被发现是恶意的。事实上,Neowin 的一位读者 +Eli似乎也成为了该工具的受害者,因为他们似乎使用它安装了 Play Store。
这个名为“Powershell Windows Toolbox”的工具托管在 GitHub 上,用户 LinuxUserGD 注意到底层代码很神秘,并且包含恶意代码。随后,用户SuchByte为该工具提出了该问题。Powershell Windows 工具箱已从 GitHub 中删除。
以下是该工具声称要做的所有事情:
首先,该软件使用 Cloudflare 工作者加载脚本。在该工具的“如何使用”部分,开发人员已指示用户在 CLI 中运行以下命令:
在加载的脚本执行上述操作时,此处还发现了混淆代码。对此进行去混淆处理后,发现这些是 PowerShell 代码,它们从 Cloudflare 工作人员加载恶意脚本,并从用户 alexrybak0444 的 GitHub 存储库中加载文件,该用户可能是威胁参与者或其中之一。这些也被报告和删除(存档版本在这里)。
在此之后,该脚本最终创建了一个 Chromium 扩展程序,该扩展程序被认为是该恶意软件活动的主要恶意组件。恶意软件的有效负载似乎是某些链接或 URL,这些链接或 URL 用于通过推广某些软件或通过 Facebook 和 WhatsApp 消息分发的某些赚钱计划来通过关联公司和推荐产生收入。
如果您碰巧在系统上安装了 Powershell Windows 工具箱,则可以删除该工具在感染期间创建的以下组件:
- Microsoft\Windows\AppID\VerifiedCert
- Microsoft\Windows\应用程序体验\维护
- Microsoft\Windows\Services\CertPathCheck
- Microsoft\Windows\Services\CertPathw
- Microsoft\Windows\Serviceing\ComponentCleanup
- 微软\Windows\服务\服务清理
- Microsoft\Windows\Shell\ObjectTask
- Microsoft\Windows\Clip\ServiceCleanup
同时删除恶意脚本在感染期间创建的“C:\systemfile”隐藏文件夹。如果您正在执行系统还原,请确保使用不是由 Powershell Windows 工具箱本身完成的还原点,因为它不会从系统中删除恶意软件。
原创文章,作者:校长,如若转载,请注明出处:https://www.yundongfang.com/Yun153010.html