JSFireTruck恶意软件活动感染超26.9万个网站,JavaScript混淆技术成核心手段

安全研究人员发现大规模JSFireTruck恶意软件活动,利用独特JavaScript符号混淆技术感染超过26.9万个合法网站。恶意代码通过检查访问来源实施重定向攻击,威胁包括恶意软件分发和流量劫持等。

JSFireTruck恶意软件活动感染超269,000个网站

安全研究人员发现了一个规模庞大且持续增长的网络攻击活动,该活动通过恶意JavaScript代码感染了数十万个合法网站。

此攻击活动的幕后黑手使用了一种名为JSFireTruck的隐蔽但强大的JavaScript混淆方法,这个昵称由Palo Alto Networks的Unit42研究人员创造。

该活动的核心是一种异常伪装的JavaScript形式,对普通开发人员来说几乎不可读。恶意代码不是使用正常的单词和函数构建,而是使用一组符号:[, ], +, !, (, 和 )。这些字符利用JavaScript自身的规则进行操作,以重新创建攻击者想要的任何代码,同时隐藏代码的真实目的。

JSFireTruck的工作原理

攻击者将这种混淆的JavaScript注入受信任的网站。代码初看显得奇怪且难以阅读,通常包含如+[]!.[]({}+[])的组合。但在混乱的表象下隐藏着强大的脚本。

“代码的混淆隐藏了其真实目的,阻碍了分析,“研究人员Hardik Shah、Brad Duncan和Pranay Kumar Chhaparwal在Unit 42的报告中表示。

注入的恶意代码通过检查"document.referrer"来操作,这基本上指示了访问者来自哪个网站。如果引用来源是流行的搜索引擎,如Google、Bing、DuckDuckGo、Yahoo!或AOL,JSFireTruck会将受害者重定向到有害URL。

这些恶意目的地可能导致各种不良后果,包括恶意软件下载、漏洞利用、恶意广告和流量货币化计划。在某些情况下,脚本会加载一个覆盖整个浏览器窗口的不可见iframe,隐藏真实网站内容,并强制用户与攻击者的页面交互。

该活动的欺骗性意味着,网站可能对普通观察者看起来完全正常,同时秘密地将其部分流量转移到恶意网站。

JSFireTruck活动的规模令网络安全专家深感担忧。在2025年3月26日至4月25日期间,Unit42遥测检测到惊人的269,552个网页感染了此JavaScript代码。4月12日观察到活动显著激增,单日记录了超过50,000个受感染网页。

“该活动的规模和隐蔽性构成了重大威胁,“Unit42研究人员强调。“这些感染的广泛性表明,存在协调努力通过合法网站作为攻击向量进行进一步的恶意活动。”

如何保持防护

专家警告称,这些攻击的隐蔽性使其特别危险。许多网站所有者可能甚至不知道他们的网站被感染。

Unit42建议网站管理员定期扫描和更新其网站,监控意外脚本,并使用高级安全工具检测混淆威胁。网站所有者应密切监控流量分析,并定期审核其Web内容中的可疑代码,特别是如果他们的网站严重依赖第三方脚本或插件时。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计