信息发布→ 登录 注册 退出

Magniber勒索软件通过JavaScript文件感染Windows用户

发布时间:2025-07-23

点击量:

bleeping computer 网站透露,9月初,magniber 勒索软件运营商设立了宣传网站,推广伪装成 windows 10 安全更新的恶意文件。一旦用户下载了包含 javascript 的恶意 zip 档案,其文件将被勒索软件加密。

惠普公司的威胁情报团队在报告中指出,Magniber 勒索软件运营商向受害者索要高达 2500 美元的赎金,以换取解密工具和文件恢复。

【受威胁的Windows版本】

2025年1月,Magniber 运营商主要通过 Chrome 和 Edge 浏览器的安全更新来分发恶意的 Windows 应用程序包文件(.APPX)。

Magniber 使用了新的感染链。在过去,Magniber 主要通过 MSI 和 EXE 文件传播,最近则转向使用 JavaScript 文件。这些文件通过混淆处理,采用 "DotNetToJScript" 技术变种,在系统内存中执行 .NET 文件,从而减少被防病毒软件检测到的风险。

.NET 文件会解码隐藏在自身包装器中的 shellcode 代码,并在终止自身之前将其注入到新进程中。

shellcode 代码通过 WMI 删除卷影副本文件,并使用 “bcdedit” 和 “wbadmin” 禁用备份和恢复功能。这样做的目的是减少受害者恢复文件的可能性,增加攻击者获得赎金的机会。

为了实现这一操作,Magniber 利用了 Windows 用户账户控制(UAC)功能的绕过机制。这种机制涉及创建允许执行特定 shell 命令的新注册表项。

在后续步骤中,将运行 “fodhelper.exe” 实用程序,以执行删除卷影副本的脚本。

【UAC绕过程序】

最终,Magniber 会加密主机上的文件,并删除包含受害者恢复文件说明的赎金说明。

【Magniber 的新感染链(HP)】

惠普的分析师观察到,尽管 Magniber 试图将加密限制在特定文件类型,但其生成的伪哈希在枚举过程中不够完美,导致哈希碰撞和“附带损害”(即非目标文件类型也被加密)。

用户可以通过定期备份文件并将备份存储在离线设备上,以防范勒索软件攻击。这样,数据可以在新安装的操作系统上恢复。请注意,在恢复数据之前,用户应确保备份未被感染。

参考文章:

标签:# 离线  # 请注意  # 将被  # 并将  # 这样做  # 可以通过  # 将其  # 并在  # 这一  # windows  # 惠普  # edge  # chrome  # JavaScript  # 工具  # 浏览器  # 操作系统  
在线客服
服务热线

服务热线

4008888355

微信咨询
二维码
返回顶部
×二维码

截屏,微信识别二维码

打开微信

微信号已复制,请打开微信添加咨询详情!