KeePass 用户面临新的恶意广告攻击
关键要点
KeePass 用户正在遭遇一项新的恶意广告活动。攻击者通过 Google Ads 推广伪造网站,冒充开源密码管理器。利用 Punycode 编码注册欺诈性域名,伪装成合法网站。点击假网站后,将下载包含恶意代码的 msix 安装程序。根据 SiliconAngle,KeePass 的用户正被一项新兴的恶意广告活动所针对。攻击者利用 Google Ads 推广一个伪造的开源密码管理器网站。据 Malwarebytes Labs 的报告指出,攻击者通过 Punycode 字符编码系统注册了一个假域名,该域名隐蔽地包含了一个额外的字符,使其看起来与真实的 keepass[]info 非常相似,从而得以在 Google 搜索结果中将伪造网站推至顶部。
研究人员指出,点击假网站后,用户将下载一个经过数字签名的 msix 安装程序,该程序中包含用于分发 FakeBat 恶意软件系列的 PowerShell 代码。研究员表示:“尽管攻击者多年来一直利用带有国际化域名的 Punycode 进行钓鱼,但它在恶意广告中品牌冒充的上下文中仍然表现出极高的有效性。用户首先被看起来完全合法的 Google 广告欺骗,然后又被类似的域名欺骗。”
蓝灯加速器网络如何防范
为了保护自己免受此类攻击,用户可以采取以下措施:
安全措施描述核实链接在点击链接前,将鼠标悬停在链接上,检查真实地址。使用官方渠道下载仅通过官方网站或可信渠道下载软件版本。关注数字签名在下载文件时,查看文件的数字签名,确保它来自合法来源。更新安全软件始终保持安全软件和系统更新,以防止新型攻击。采取这些措施能够帮助用户避免与恶意软件接触,确保个人信息的安全。
