Поддельные ошибки google chrome заставляют запускать вредоносные скрипты power shell

You can install Chrome browser easily on Windows computers using PowerShell which is fast and less annoying than going through normal browser steps.

Option 1 :

$Path = $env:TEMP
$Installer = "chrome_installer.exe"
Invoke-WebRequest "http://dl.google.com/chrome/install/375.126/chrome_installer.exe" -OutFile $Path\$Installer
Start-Process -FilePath $Path\$Installer -Args "/silent /install" -Verb RunAs -Wait
Remove-Item $Path\$Installer

Option 2:

$LocalTempDir = $env:TEMP
$ChromeInstaller = "ChromeInstaller.exe"
(new-object    System.Net.WebClient).DownloadFile('http://dl.google.com/chrome/install/375.126/chrome_installer.exe', "$LocalTempDir\$ChromeInstaller"); & "$LocalTempDir\$ChromeInstaller" /silent /install
$Process2Monitor = "ChromeInstaller"
Do {
    $ProcessesFound = Get-Process | Where-Object { $Process2Monitor -contains $_.Name } | Select-Object -ExpandProperty Name
    If ($ProcessesFound) { "Still running: $($ProcessesFound -join ', ')" | Write-Host; Start-Sleep -Seconds 2 } else { Remove-Item "$LocalTempDir\$ChromeInstaller" -ErrorAction SilentlyContinue -Verbose } 
} Until (!$ProcessesFound)

I tried using this Powershell script, but unfortunately it doesn’t find anything:

Get-ItemProperty HKLM:\Software\Microsoft\Windows\CurrentVersion\Uninstall* | Where-Object {$_.DisplayName -eq 'Google Chrome'}

Adriaan's user avatar

7 gold badges43 silver badges79 bronze badges

Uhmazing34's user avatar

# Check both the Program Files and AppData directories for Chrome installation
$paths = @(
    "$env:ProgramFiles\Google\Chrome\Application\chrome.exe",
    "$env:ProgramFiles(x86)\Google\Chrome\Application\chrome.exe",
    "$env:LOCALAPPDATA\Google\Chrome\Application\chrome.exe"
)

$chromeInstalled = $false

# Iterate through the paths and check if the Chrome executable exists
foreach ($path in $paths) {
    if (Test-Path $path) {
        $chromeInstalled = $true
        break
    }
}

Or you could also check if it installed in the registry

# Function to check if Chrome is installed in the registry
function Check-ChromeInstallation {
    $paths = @(
        "HKLM:\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\*",
        "HKLM:\SOFTWARE\WOW6432Node\Microsoft\Windows\CurrentVersion\Uninstall\*",
        "HKCU:\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\*"
    )

    foreach ($path in $paths) {
        $items = Get-ItemProperty $path
        foreach ($item in $items) {
            if ($item.DisplayName -like "*Google Chrome*") {
                return $true
            }
        }
    }

    return $false
}

Felpower's user avatar

3 silver badges17 bronze badges

Исследователи Proofpoint обнаружили технику, которая направляет пользователей копировать и вставлять вредоносные сценарии PowerShell, чтобы заразить их компьютеры вредоносным ПО. Злоумышленники, в том числе TA571 и участники кластера ClearFake, используют этот метод для распространения вредоносного ПО, включая DarkGate, Matanbuchus, NetSupport и различные программы для кражи информации.

Компания Proofpoint обнаружила этот метод в нескольких недавних кампаниях с участием нескольких злоумышленников, включая тех, кто стоит за ClearFake и злоумышленником TA571, известным распространением спама, приводящего к заражению вредоносным ПО и выкупным программам. Цепочка атак требует значительного взаимодействия с пользователем для достижения успеха, но социальная инженерия достаточно умна, чтобы представить человеку реальную проблему и ее решение одновременно, что может побудить пользователя предпринять действия без учета риска.

Кампания ClearFake представляет собой кластер фальшивых обновлений браузера, который компрометирует легитимные веб-сайты с помощью вредоносных HTML и JavaScript.

Первоначальный скрипт затем загружал второй скрипт с домена, который использовал Keitaro TDS для фильтрации. Если этот второй скрипт загружался и проходил различные проверки, а жертва продолжала просматривать веб-сайт, то на скомпрометированном сайте появлялось фальшивое предупреждение. В этом предупреждении содержалась инструкция по установке “корневого сертификата” для корректного просмотра сайта.

Кампания TA571 включала более 100 000 сообщений и была направлена на тысячи организаций по всему миру. Письма содержали HTML-вложение, в котором отображалась страница, напоминающая Microsoft Word. На странице также появлялось сообщение об ошибке: “Word Online’ extension is not installed”, и предлагалось два варианта продолжения: “How to fix” и “Auto-fix”.

Среди обнаруженных полезных нагрузок – DarkGate, Matanbuchus, NetSupport, Amadey Loader, XMRig и Lumma Stealer. Злоумышленники активно экспериментируют с различными методами, чтобы повысить эффективность и найти больше путей заражения для компрометации большего количества систем.

Indicators of Compromise

IPv4

  • 91.222.173.113

Domains

  • mylittlecabbage.net

URLs

  • http://languangjob.com/pandstvx
  • http://mylittlecabbage.net/qhsddxna
  • http://mylittlecabbage.net/xcdttafq
  • https://cdn3535.shop/1.zip
  • https://jenniferwelsh.com/header.png
  • https://kostumn1.ilabserver.com/1.zip
  • https://lashakhazhalia86dancer.com/c.txt
  • https://oazevents.com/loader.html
  • https://rtattack.baqebei1.online/df/tt

Emails

  • rechtsanwalt@ra-silberkuhl.com

SHA256

  • 07e0c15adc6fcf6096dd5b0b03c20145171c00afe14100468f18f01876457c80
  • 11909c0262563f29d28312baffb7ff027f113512c5a76bab7c5870f348ff778f
  • 9701fec71e5bbec912f69c8ed63ffb6dba21b9cca7e67da5d60a72139c1795d1

Оставьте комментарий