百度360必应搜狗淘宝本站头条
当前位置:网站首页 > 技术文章 > 正文

又一全新恶意软件曝光!专门针对Windows、Linux 和 macOS 用户

ahcoder 2025-06-03 19:51 4 浏览

近日,网络安全研究人员发现了一个利用 “Cheana Stealer ”恶意软件的复杂网络钓鱼活动,该恶意软件是通过一个 VPN 钓鱼网站传播的。这次攻击的主要目标是各种操作系统的用户,包括 Windows、Linux 和 macOS。

Cheana Stealer 活动是通过一个虚假的 VPN 提供商的钓鱼网站实施的。该网站模仿 WarpVPN 服务的外观,专门设计用于引诱个人下载不同操作系统的 VPN 应用程序。

攻击者为每个目标操作系统制作了不同的 Cheana 窃取程序二进制文件,展示了他们最大限度地扩大影响范围的努力。

Cheana 窃取程序活动概述

据 Cyble 研究与情报实验室(CRIL)称,Cheana Stealer 恶意软件通过不同的方法针对多个操作系统的用户。在 Windows 系统中,恶意软件通过 PowerShell 脚本发送,该脚本会执行一个名为 install.bat 的批处理文件。

Windows 安装说明(来源:Cyble)

该脚本首先会检查受害者系统中是否存在 Python,如果未找到,则会安装 Python 以及 pip 和 virtualenv 等工具。

然后再安装一个名为 hclockify-win 的恶意 Python 软件包,目的是窃取敏感信息。该软件包以加密货币浏览器扩展和独立钱包为目标,将窃取的数据压缩成 ZIP 文件,发送到攻击者的命令和控制 (C&C) 服务器。此外,它还会从基于 Chromium 的浏览器和火狐浏览器中提取存储的浏览器密码。

在 Linux 系统上,Cheana 窃取程序通过 curl 命令分发,该命令可下载名为 install-linux.sh 的脚本。

Linux 安装说明(来源:Cyble)

该脚本会检索一个用于跟踪的唯一 ID,并收集敏感信息,包括浏览器数据、加密货币钱包详情和 SSH 密钥,然后将这些信息外泄到攻击者的服务器上。

对于 macOS 用户,恶意软件通过名为 install.sh 的脚本分发。

MacOS 安装说明(来源:Cyble)

该脚本通过虚假提示欺骗用户输入凭证,然后收集浏览器登录数据、macOS 密码和钥匙串信息。这些详细信息随后会被发送到 C&C 服务器。

在所有平台上,Cheana Stealer 都是利用系统漏洞和用户信任来窃取敏感信息的,这凸显了采取更好的安全措施的必要性。

Telegram 频道的作用和技术分析

与 “Cheana Stealer ”活动相关的钓鱼网站连接在一个拥有 54000 多名用户的 Telegram 频道账户上。据悉,该频道从 2018 年起就比较活跃,期间运营商经历了数次变更,钓鱼网站于 2021 年被添加到其简介中。在开始传播 Cheana 偷窃器之前,该频道在传播恶意内容和赢得用户信任方面发挥了重要作用。

Telegram 频道最初提供看似免费的 VPN 服务,并利用这一“幌子” 建立了一定的信誉。不过在建立用户群之后,该频道就会立即开始推广钓鱼网站,利用获得的信任传播恶意软件。

Cheana Stealer 活动采用了精心设计的技术策略。钓鱼网站冒充 WarpVPN,为各种操作系统提供详细但具有欺骗性的安装说明。

这些说明会引导用户安装伪装成合法应用程序的恶意软件。

恶意软件是为 Windows、Linux 和 macOS 定制的,每个版本都旨在提取特定的敏感数据。它能顺利集成到受害者的系统中,确保有效收集数据。

一旦收集到数据,窃取的数据就会被存档,并通过 HTTPS 发送到攻击者的服务器,从而在传输过程中确保数据安全,增加检测难度。这种复杂的方法凸显了用户保持警惕和采用强大安全措施的必要性。

缓解策略

为防范类似 Cheana Stealer 活动的网络钓鱼攻击,用户应遵循几项关键建议:

首先,始终从信誉良好的来源下载 VPN 应用程序和其他软件,以避免恶意版本。宣传活动可以帮助用户识别网络钓鱼企图并验证 VPN 服务的合法性。

此外,部署先进的端点保护解决方案有助于检测和阻止恶意脚本。定期更新这些工具对保持其有效性至关重要。使用安全工具监控网络流量可以防止与已知的命令和控制服务器通信,从而增加另一层防御。启用多因素身份验证(MFA)提供了一个额外的安全层,即使凭证被泄露,也能降低未经授权访问的风险。

同时,制定完善的事件响应计划也至关重要。该计划应定期更新,以便迅速处理和管理恶意软件感染。Cheana Stealer 活动是一种复杂的网络钓鱼攻击,它通过伪装成合法的 VPN 服务来利用用户的信任。

针对不同操作系统使用定制的恶意软件以及策略性地使用 Telegram 频道凸显了该活动的复杂性。

参考来源:
https://thecyberexpress.com/cheana-stealer-campaign/

相关推荐

当 Linux 根分区 (/) 已满时如何释放空间?

根分区(/)是Linux文件系统的核心,包含操作系统核心文件、配置文件、日志文件、缓存和用户数据等。当根分区满载时,系统可能出现无法写入新文件、应用程序崩溃甚至无法启动的情况。常见原因包括:「日志文件...

linux系统监控工具小神器:btop(linux网络监控工具)

top是大家常用的实时系统监控工具,今天给大家介绍一款非常酷炫的实时系统监控工具btop,用了之后你一定会爱上它!btop是一个高级的实时系统监控工具,它是传统top命令的现代替代品,提供了丰富...

又一全新恶意软件曝光!专门针对Windows、Linux 和 macOS 用户

近日,网络安全研究人员发现了一个利用“CheanaStealer”恶意软件的复杂网络钓鱼活动,该恶意软件是通过一个VPN钓鱼网站传播的。这次攻击的主要目标是各种操作系统的用户,包括Wind...

Java程序员必备的Linux命令全解析

Java程序员必备的Linux命令全解析作为一名Java开发者,除了精通Java语法和框架外,掌握一些基础的Linux命令也是十分必要的。这不仅能提高你的工作效率,还能让你更好地管理和部署Java应用...

Linux基础知识之shell实现用户管理功能

[root@k8s-mastershell]#moreusermanager.sh#!/bin/bashRED='\033[0;31m'GREEN='\033[...

惊艳!Linux 中迷人的 Shell 脚本工具

如果您是Linux操作系统爱好者或正在将自己定义为一个爱好者,那么与shell脚本交叉的路径是完全不可避免的。根据定义,shell脚本是设计用于在Unix/Linuxshell环境中执...

【shell编程】你的第一个sh脚本(shell脚本编程教程)

vimhello.sh#!/bin/bash#注释echo-e"HelloWorld!\a\n"exit0第一行#!/bin/bash,作用是宣告这个文件内的语...

linux之bash、sh和dash(linux里bash命令)

linux系统里有sh、bash、dash等多种shell的解释器命令,其中sh是shll的缩写,是linux系统默认的shell解释器,bash则是sh命令的增强版,dash则是从netbsd派生而...

14、linux命令-du(linux命令-s)

14、linux命令-du常用命令du-sh/*#显示指定目录下每个文件或目录的容量大小,并且以易读方式显示(常用)。du命令概述du命令作用是估计文件系统的磁盘已使用量,常用于查看文件或目录...

Manjaro Linux:属于我的Linux体验

从Debiantesting切换回Manjarotesting前端使用好久的Manjarotesting切换到了Debiantesting,就是因为有一些包只有deb版本,适配了Debia...

小狼毫 0.17.0 更新,解锁输入新姿势!

0.17.0版本(2025年5月17日发布)这次更新可不少东西呢!先把librime升级到1.13.1版本啦,也不知道这升级之后会带来啥新变化,用用就知道咯。之前老是出问题的托...

Kali Linux 初始配置(kali linux2019默认用户名和密码)

1.更新源&升级系统sudoaptupdate&&sudoaptupgrade-ysudoaptdist-upgrade-y作用:确保所有工具和系统补丁为最新,避免...

怎样利用锤子手机和讯飞手机输入法,让电脑动起来

在大家看来,老罗的发布会捧红了科大讯飞。小编当时就被老罗洗脑了,立刻下载了讯飞输入法体验了一番。后来小编突发奇想,我经常使用向日葵远程控制电脑,如果远程控制电脑时使用讯飞,能否在电脑上完成语音输入?或...

装好KALI之后,急需做的两个事情,更新源和添加输入法

每次当我们装完系统之后,突然发现很茫然,为什么要装这个系统?也就是说我们压根儿就不知道装这个系统是为了做什么。而且刚装好的系统体验起来,好像也并没有网上说的那么好。之前想做的种种操作现在也就不了了之了...

Linux 依赖问题“硬核”解决方案 | 技术

编者按:本文介绍了一些另类的暴力破解RPM和DEB软件包依赖关系的方法,对陷入依赖陷阱而不可自拔的人来说,有时候这也是一种绝地求生之路。至于说这样做是否合适,那就是一件见仁见智的事情了,不过这...