原标题:GitHub 上新款恶意软件曝光,欺骗用户“能在 Win11 上安装启用 Google Play 商店”
IT之家 4月18日消息,微软去年推出了 Windows 11,最引人注目的新增功能是通过 Amazon AppStore 支持 Android 应用程序。用户可以通过一些努力来侧载应用程序,但也有几种非官方的方式来安装 Google Play 商店。
据 Bleeping Computer 报道,近期一款用于安装 Google Play 商店的第三方工具被发现是恶意软件。
这款名为“Powershell Windows Toolbox”的工具托管在 GitHub 上,用户 LinuxUserGD 注意到底层代码很神秘,并且包含了恶意代码。随后,用户 SuchByte 为该工具提出了 issue 。Powershell Windows Toolbox 已经从 GitHub 上被删除。
以下是该工具声称要做的所有事情:
首先,该软件使用 Cloudflare 工作者加载脚本。在该工具的“如何使用”部分,开发人员已指示用户在 CLI 中运行以下命令:
在加载的脚本执行上述操作时,此处还发现了混淆代码。对此进行去混淆处理后,发现这些是 PowerShell 代码,它们从 Cloudflare workers 加载恶意脚本,并从用户 alexrybak0444 的 GitHub 存储库中加载文件,该用户可能是威胁参与者或其中之一。这些也被报告和删除。
在此之后,该脚本最终会创建一个 Chromium 扩展程序,该扩展程序被认为是该恶意软件活动的主要恶意组件。恶意软件的有效负载似乎是某些链接或 URL,这些链接或 URL 被用于关联公司和推荐通过推广某些软件,或通过 Facebook 和 WhatsApp 消息分发的某些赚钱计划来产生收入。
如果你碰巧在系统上安装了 Powershell Windows Toolbox,则可以删除该工具在感染期间创建的以下组件:
Microsoft\Windows\AppID\VerifiedCert
Microsoft\Windows\Application Experience\Maintenance
Microsoft\Windows\Services\CertPathCheck
Microsoft\Windows\Services\CertPathw
Microsoft\Windows\Servicing\ComponentCleanup
Microsoft\Windows\Servicing\ServiceCleanup
Microsoft\Windows\Shell\ObjectTask
Microsoft\Windows\Clip\ServiceCleanup
同时删除恶意脚本在感染期间创建的“C:\systemfile”隐藏文件夹。如果你正在执行系统还原,请确保使用不包括 Powershell Windows Toolbox 的还原点,因为它不会从系统中删除恶意软件。
免责声明:以上内容为本网站转自其它媒体,相关信息仅为传递更多信息之目的,不代表本网观点,亦不代表本网站赞同其观点或证实其内容的真实性。如稿件版权单位或个人不想在本网发布,可与本网联系,本网视情况可立即将其撤除。