首页
社区
课程
招聘
eFast:山寨谷歌浏览器恶意来袭
发表于: 2015-10-22 16:44 2066

eFast:山寨谷歌浏览器恶意来袭

2015-10-22 16:44
2066
新闻链接:http://netsecurity.51cto.com/art/201510/494498.htm
新闻时间:2015-10-22 12:36
新闻正文:
近日,安全专家发现一款称为eFast 浏览器的新恶意软件。该恶意软件从表面上看起来很像谷歌浏览器,但它会执行删除Chrome浏览器的操作,然后自我安装替代Chrome浏览器,并将自身设置为默认浏览器。之后,当你打开“浏览器”时,该恶意软件会将植入的广告推送给你。

eFast:山寨谷歌浏览器恶意来袭

eFast,会将自己伪装成接近Google Chrome的样子(如果不仔细看的话),然后控制用户的系统。该恶意软件会在你打开“浏览器”的时候,为你播放它植入的广告,并记录你的活动情况,然后将获取的数据转卖给第三方公司。

eFast的目标

防恶意软件公司Malwarebytes 的安全专家称:

“这个恶意软件删除Google Chrome,通过自行安装来替代Google Chrome,并设置成为用户的默认浏览器,而这并不是该恶意软件的目标。下一步,该恶意软件设置它自身为打开多种文件格式的默认程序,如html, .jpg, .gif, .pdf 以及网页链接等。”

截止到目前为止,安全专家发现影响的文件格式有:HTM、HTML、SHTML、XHTML、XHT、WEBP、PNG、JPG、JPEG、GIF 以及 PDF等。

此外,eFast也会将下述协议链接的url设置为由 eFast默认打开:HTTP、HTTPS、FTP、IRC、MAILTO、MMS、SMS、SMSTO、TEL、NEWS、NNTP、URN 以及 WEBCAL等。

实际上,eFast也是基于开源的Chromium项目进行开发的,所以它跟Chrome是很接近的。由此,也欺骗了众多的用户。

为何eFast选择替换Chrome?

细细想来,这也挺奇怪的,为何现在替换一个浏览器会比感染一个浏览器来得容易?其实这是因为谷歌当前采取了措施,通过代码审查和代码签名的方式对Chrome的扩展插件进行锁定。所以,感染难度及成本加大,反倒不如重新替换一个。

经过分析,eFast 浏览器恶意软件在执行的过程中,也会删除 Google Chrome的所有快捷方式,并替换成它自己的,而这些快捷方式也都指向该恶意软件的启动程序。

eFast:山寨谷歌浏览器恶意来袭


如何发现以及删除eFast?

1、为了识别 eFast,用户需要检查清楚设置, 如果是安装了eFast的话,用户可以在菜单的进入页面上,看到关于“about eFast”等信息(也可以在地址栏上输入 “chrome://chrome”进行查看)

eFast:山寨谷歌浏览器恶意来袭

2、如果在电脑上发现eFast恶意软件,用户可以进入到安装程序列表,将“eFast 000.110010107”程序卸载。

最后建议用户尽可能安装可信来源的程序。

[招生]系统0day安全班,企业级设备固件漏洞挖掘,Linux平台漏洞挖掘!

收藏
免费 0
支持
分享
最新回复 (0)
游客
登录 | 注册 方可回帖
返回
//