AddScript

PUP (Potentially Unwanted Programs) のオペレーターと攻撃者は、新しい侵入型アプリケーションのソースとして AddScript ブラウザー拡張ファミリーに依存し続けています。最初の AddScript アプリケーションは 2019 年にサイバーセキュリティ研究者によって特定され、それ以来、このファミリは非常に活発なままです。この特定のアプリケーション グループと一般的なアドウェアおよび有害なブラウザ拡張機能に関する詳細は、マルウェアの専門家によって公開されました。

研究者によると、AddScript アプリケーションは、ほとんどの場合、便利なメディア ツールを装って拡散されています。より具体的には、ユーザーがソーシャル ネットワークなどのさまざまなソースから選択したオーディオおよびビデオ コンテンツをダウンロードできることを約束します。 AddScript アプリケーションでよく見られるもう 1 つの役割は、プロキシ マネージャーの役割です。この脅威ファミリーの重要な特徴は、そのメンバーがほとんどの場合、約束された機能を実行できることです。これは、疑いを持たないようにし、ユーザーがそれらを削除しないようにするためです。このファミリーに属することが確認されているアプリケーションには、Y2Mate - Video Downloader、 SaveFrom.netヘルパー、friGate3 プロキシ ヘルパーなどがあります。

ただし、システムのバックグラウンドでは、AddScript 拡張機能がその悪質な目的を実行し続けます。まず、アプリケーションは、そのコマンド アンド コントロール (C2、C&C) サーバーに属するハードコードされた URL に接続します。 C2 への接続が確立された後、AddScript 拡張機能は破損した JavaScript をフェッチし、サイレントに実行します。ユーザーが気付く可能性のある隠れた活動の兆候の 1 つは、CPU リソースの消費量の異常な増加です。

配布されたコードの正確な機能は、アプリケーションのオペレーターが実行している特定のスキームに基づいて異なる場合があります。たとえば、AddScript 拡張機能は、ユーザーのブラウザーで開かれたタブでビデオを実行し、想定される「ビュー」に基づいて利益を生み出す可能性があります。もう 1 つの可能性は、侵入型アプリケーションが「Cookie スタッフィング」/「Cookie ドロップ」として知られるスキームを実行することです。これには、影響を受けるデバイスにアフィリエイト Cookie を展開することが含まれます。その後、詐欺師は、偽造されたトランザクションと発生していないトラフィックの手数料を請求できます。

トレンド

最も見られました

読み込んでいます...