KeePass 用户面临新的恶意广告攻击

关键要点

  • KeePass 用户正在遭遇一项新的恶意广告活动。
  • 攻击者通过 Google Ads 推广伪造网站,冒充开源密码管理器。
  • 利用 Punycode 编码注册欺诈性域名,伪装成合法网站。
  • 点击假网站后,将下载包含恶意代码的 .msix 安装程序。

根据 ,KeePass的用户正被一项新兴的恶意广告活动所针对。攻击者利用 Google Ads 推广一个伪造的开源密码管理器网站。据 Malwarebytes Labs的报告指出,攻击者通过 Punycode 字符编码系统注册了一个假域名,该域名隐蔽地包含了一个额外的字符,使其看起来与真实的 keepass[.]info非常相似,从而得以在 Google 搜索结果中将伪造网站推至顶部。

研究人员指出,点击假网站后,用户将下载一个经过数字签名的 .msix 安装程序,该程序中包含用于分发 FakeBat 恶意软件系列的 PowerShell代码。研究员表示:“尽管攻击者多年来一直利用带有国际化域名的 Punycode进行钓鱼,但它在恶意广告中品牌冒充的上下文中仍然表现出极高的有效性。用户首先被看起来完全合法的 Google 广告欺骗,然后又被类似的域名欺骗。”

如何防范

为了保护自己免受此类攻击,用户可以采取以下措施:

安全措施 | 描述
—|—
核实链接 | 在点击链接前,将鼠标悬停在链接上,检查真实地址。
使用官方渠道下载 | 仅通过官方网站或可信渠道下载软件版本。
关注数字签名 | 在下载文件时,查看文件的数字签名,确保它来自合法来源。
更新安全软件 | 始终保持安全软件和系统更新,以防止新型攻击。

采取这些措施能够帮助用户避免与恶意软件接触,确保个人信息的安全。

Leave a Reply

Your email address will not be published. Required fields are marked *