国产热门实用工具遭劫持,被用于投放浏览器恶意软件

阅读量29732

发布时间 : 2026-01-07 15:20:32

x
译文声明

本文是翻译文章,文章原作者 Ddos ,文章来源:securityonline

原文地址:https://securityonline.info/popular-chinese-utility-hijacked-to-deploy-browser-malware/

译文仅供参考,具体内容表达以及含义原文为准。

奇安信威胁情报中心红滴(RedDrip)团队监测到一起大规模恶意软件传播事件,恶意程序藏身于一款国内热门办公效率工具中。这款名为 “Office 助手” 的软件,因具备 AI 文档生成及各类办公辅助功能而在国内被广泛使用,如今却被发现会加载恶意组件,投放一款名为Mltab的浏览器劫持插件。
据悉,该恶意攻击活动至少从 2024 年 5 月起就已悄然活跃,受影响终端数量接近百万台,一款原本备受信赖的办公帮手就此沦为窃取用户信息的数字间谍
此次攻击的阴险之处在于,攻击者盗用合法的数字签名来掩盖恶意行为。调查结果显示,这款 “Office 助手” 软件的进程会 **“加载带有合法签名的恶意组件,进而投放 Mltab 浏览器插件”**。
该插件一旦安装便会脱离正常控制,其核心恶意行为包括 **“收集用户信息并劫持用户网络流量”**,既实现对受害者线上行为的全面监控,又通过篡改搜索跳转链接牟取非法利益。
仅这款恶意浏览器插件的安装量就已突破 21 万次,更令人震惊的是,“截至本报告发布时,该插件仍未从微软 Edge 浏览器官方插件商店中下架”
该攻击活动的基础设施同样部署严密。指挥控制(C2)服务器是整个攻击链条的核心中枢,fh67k.comeybyyffs.comcjtab.com等相关恶意域名,均位列 OpenDNS 全球域名流量排名前百万,这一数据足以证明其流量规模庞大,也侧面印证了攻击活动的高度组织化与专业性
研究人员精准定位了这款软件 “黑化” 的具体版本节点:2024 年 5 月 28 日发布的 Office 助手 3.1.10.1 版本,新增了一项此前版本中从未出现的 **“下载器逻辑”**。
这一隐藏代码会主动请求连接 C2 恶意域名 ofsd.fh67k.com,并释放一个名为 OfficeTeamAddin.dll 的动态链接库文件。该文件看似是软件套件的合法组成部分,但数字签名却暴露了其恶意本质 —— 官方软件的签名主体为 **“北京云动智效”**,而这款恶意 DLL 文件的签名则来自 “Ample Digital Limited” 和 “Hangil IT Co., Ltd” 等机构,且这些数字证书均已被吊销。
Mltab 插件完成植入后,便会通过劫持用户浏览行为变现牟利。它会从远程服务器获取一个名为 MLNewtab.dat 的配置文件,并依据该文件的指令,将网页中的合法链接替换为能产生收益的恶意跳转链接
报告中指出:“攻击者会根据服务器返回的配置文件,将其控制的恶意域名加入白名单。” 攻击目标涵盖百度、好 123、京东等国内主流网站,具体手段为将这些网站的导航链接与图标替换为被劫持的版本。
这款恶意软件的劫持行为甚至延伸到浏览器的核心功能:它会篡改浏览器 **“新标签页”** 界面,并强行添加一个 “使用百度搜索” 的右键菜单选项,将用户的所有搜索请求导向带有追踪功能的恶意链接。
为实现长期驻留,恶意软件还采用了多种巧妙的反查杀规避手段。它会等待特定触发条件(如软件更新)生成唯一用户标识,随后开始上传用户行为日志;同时篡改浏览器的 “安全首选项” 文件,锁定被劫持的浏览器设置,导致用户难以重置主页与默认搜索引擎。
奇安信旗下终端防护产品天擎已完成版本更新,可有效检测并清除这类名为 Trojan.MPE.Mltab 的恶意组件。安全人员强烈建议 “Office 助手” 用户立即对系统进行全面扫描,并检查浏览器扩展程序,及时卸载 “MadaoL Newtab” 插件及其他来历不明的附加组件。
本文翻译自securityonline 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全KER All Rights Reserved 京ICP备08010314号-66