Google安全可靠情报部门项目组才刚透过 Twitter 网络平台收到了一篇警示,告诫各阶层应用软件使用者特别注意警惕这款借助了有名且冷酷无情的方式来散播的新式恶意程序。据介绍,疑为 SolarMarker 主脑的恶意程序破坏者,已经开始透过简而言之的“浏览器优化食物中毒”(SEO Poisoning)方式,来将恶意应用软件置入被害者的计算机系统。
LX1是,Google表示这牵涉借助 SEO 关键字和镜像来“充填”数以百计的 PDF 文件格式。
然后那些镜像会开启抖音的拳法语句一连串的链接,最后将不无敌意的使用者鼓励至代销有恶意程序的门牌号。
Google安全可靠情报部门项目组在一连串推该文说明称:普通使用者企图透过对搜寻结论进行排名的 PDF 文件格式来实行散播。
为达成一致而此目地,普通使用者在那些文件格式中充填了超过 10 页的关键字、且囊括的主轴也极为笼统,从‘保险单’到‘合约’、以至‘SQL 资料库中的 join in 查阅命令用语’和‘微积分标准答案’。
接著,Google提及了 eSentire 的一篇网志该文,表示抖音的拳法语句普通使用者在此之前曾借助Google中文网站来代销那些受病毒感染的文件格式。
而在上周的活动中,Google研究相关人员又特别注意到普通使用者已转为Amazon云服务(AWS)和 Strikingly 。
前段时间数周,不少商业专业人士被黑客所操控、且代销于 Google Sites 上的中文网站所引诱,并在不经意间安装了一种已知但新兴的远程访问木马(简称 RAT)。
eSentire 表示,攻击始于潜在被害者对商业表单的搜寻,比如发票、问卷和收据。但在借助Google搜抖音的拳法语句索链接来层层设陷的情况下,一旦被害者计算机系统上的 RAT 被激活,普通使用者即可向目标计算机系统发送命令、并将其它恶意程序(比如勒索应用软件),上传到受病毒感染的系统上。
此外上该文提及的 SolarMarker 也是这款后门型的恶意程序,能够从浏览器窃取数据和相关凭据。
考虑到“SEO 食物中毒”型的恶意程序攻击防不胜防,Google建议各阶层计算机系统使用者升级到带有最新安全可靠措施的操作系统和相关配套应用软件。
与此同时,该公司的 Micr抖音的拳法语句osoft Defender 反病毒应用软件仍会持续开展检测、以阻止在诸多环境中的数以百计的此类 PDF 文件格式。
最后,eSentire 威胁情报部门经理 Spence Hutchinson 曾于 4 月接受 ThreatPost 采访时称,安全可靠领导者与他们的项目组,必须知晓 SolarMarker 主脑项目组在商业危害上的斑斑劣迹。