近日,一种名为 Chae4 的新型 Chaes 恶意软件被发现,专门针对银行、物流行业以及大型内容管理平台。
在9月5日的博客文章中,Morphisec 的研究人员指出,Chae4 针对了多个知名平台和银行的客户,包括 Mercado Libre、Mercado Pago、WhatsApp Web、Itau 银行、Caixa 银行及 MetaMask。
不仅如此,许多内容管理服务也遭到了攻击,涵盖了 WordPress、Joomla、Drupal 和 Magento 等平台。Morphisec 表示,它在攻击造成较大影响前已经阻止了许多此类攻击。
研究人员在博客中还强调,Chaes 恶意软件并非全新。其首次出现可以追溯到 2020 年 11 月,当时 Cybereason 研究人员指出,它主要对拉丁美洲的电子商务客户进行攻击。
随着时间的推移,Chaes 恶意软件经历了重大的变化。这一新版本的第四代在代码架构和模块化方面进行了改进;增加了加密层并提高了隐秘性;同时还转向使用 Python 语言,这使得传统防御系统的检测率降低。
Morphisec 的首席技术官 Michael Gorelik 表示:“Chae4 的成功在于其专注的目标攻击策略。” 他指出,这款恶意软件的适应性和不断变化的框架使得黑客能够保持相对防御者的战略优势。通过精准锁定受害者以及低调的攻击方式,这些攻击活动在未被察觉的情况下蓬勃发展,而 Python 的日益流行也为攻击者提供了更有利的工具。
Coalfire 的副总裁 Andrew Barratt 对 Chae4 的看法相当悲观,他认为这是一种危险的恶意软件,直接针对容易受害的用户,采用的初始接入技术能够通过互联网付费广告轻易触发。Barratt 认为其能力的广泛性进一步印证了这一点,恶意软件会寻找任何可能的攻击目标。
他指出:“这可能会在共享 PC 上被家庭用户不经意间安装,从而将同样的威胁暴露给另一位用户。” Barratt 还表示,恶意软件的重新工程可能是为有组织犯罪团伙提供“恶意软件即服务”的一部分。
Barratt 补充道,恶意软件的模块化特性同样会支持这种做法,因为现有模块可以作为某个有组织犯罪团伙的价值证明,而专门针对银行凭据或特定网站的模块则可以“拼接”到不同的受众。
他强调:“这绝对是一个值得关注的现象,感染目标可能是非企业用户,但最终承受欺诈交易损失或需要支持用户以增强防范的费用的将是企业组织。”