-
-
基于Rust的新型木马针对Chromium内核浏览器进行窃密
-
发表于: 2025-6-10 18:34 64
-
近日,一项震惊业界的研究揭示了一个新型的恶意软件——Myth Stealer。这一木马程序的显著特点是采用了新兴的编程语言Rust,不仅极大地提升了其性能,同时也增强了它的隐蔽性。本篇故事旨在展现这一网络安全威胁如何悄然发展,并给我们带来了深刻的警示。
自2024年12月下旬,这款恶意软件便开始通过一个组织严密的欺诈性网站及Telegram渠道进行分发。最初,它以免费试用的形式吸引用户,之后转换为订阅模式,利用加密货币等方式让犯罪分子可以不同频率地访问这一工具。
在其背后的黑暗操作者和参与者拥有着多个Telegram频道,除了用于分发和更新,还巧妙地发布“客户”评价,展示出其网络犯罪基础设施的专业化过程。这一相对隐蔽的运作方式,让许多用户未能意识到自身的安全隐患。
研究团队Trellix在进行例行的主动威胁狩猎时发现了这个完全未被检出的恶意软件样本。其复杂的架构和规避能力令人惊叹,恶意软件不仅针对主流浏览器如Chrome、Firefox等,还特别关注各种基于Chromium内核的应用程序,诸如Edge、Opera、Brave等。
为了实施攻击,受害者通常通过带密码的RAR压缩包接触到Myth Stealer,密码往往是被预测的,比如简单地在游戏名称后加上“beta”或“alpha”。一些袭击者甚至会在游戏论坛中发布恶意链接,以增强他们的可信度,甚至提供在VirusTotal上显示零检出的报告来掩盖真相。
Myth Stealer的技术复杂性在其感染过程与规避策略中得以充分展现。一旦执行,Myth Stealer会通过一个加载器向受害者呈现逼真的虚假窗口,真是的恶意内容却在后台默默进行。这种欺骗性界面采用Rust库,诸如native-windows-gui、egui等技术,构建出外观近乎无懈可击的应用程序窗口,掩盖了所有恶意活动。
最令人瞩目的长处在于其 反分析能力,该木马使用了令人心惊的字符串混淆策略,将普通可读字符串转为复杂的异或运算,这大幅加大了逆向工程的难度。以及,通过检查与分析环境相关的特定用户名和系统文件,避免沙箱检测,一旦侦测到沙箱环境,便立即终止执行。
对于浏览器,Myth Stealer实施了一种特别巧妙的远程调试功能以规避检测。它在启动浏览器进程时,会附带特定参数,包括--remote-debugging-port=9222、**--remote-allow-origins=*和--headless,从而建立一个调试会话,直接进入浏览器数据。而在最新版本中,Myth Stealer甚至利用Windows的ShellExecuteW API配合runas**参数,提升自身的权限,以增强对受保护浏览器数据库的访问控制。
在持久化机制上,Myth Stealer同样表现出色。它在用户的AppData\Roaming目录中创建了一个名为winlnk.exe的文件,并建立相应的注册表项,将.lnkk文件扩展名与该恶意软件可执行文件关联,可见其绕过传统的安全监控,依然能够在系统重启后存活下来,保持极低的隐蔽性。
在这一系列复杂而精密的攻击与分发过程中,我们不得不反思,网络安全形势日益严峻。每个人都可能成为这些黑暗势力的受害者。为了保护自身的安全,建议大家时刻保持警惕,确保所下载的软件来源合法且可靠。同时,定期更新安全软件,增强设备安全防护,以应对新型的威胁。
总之,面对持续更新的网络安全挑战,我们每个人都必须提高警惕,保护好自己的数字生活。网络安全并不是单纯的技术问题,它更是每位互联网用户应尽的责任和义务。
[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课