仿冒微软激活工具域名暗藏恶意脚本致Windows设备感染
攻击者利用仿冒“微软激活脚本(MAS)”的拼写错误域名,分发恶意PowerShell脚本,使Windows系统感染Cosmali Loader恶意软件。
安全研究员发现,有多名MAS工具用户在Reddit平台反馈,其设备弹出Cosmali Loader感染预警提示。根据用户报告,攻击者搭建了仿冒域名“get.activate[.]win”,该域名与MAS官方激活指南中列出的合法域名“get.activated.win”高度相似。两个域名仅相差一个字符(合法域名多一个“d”),攻击者正是利用用户可能出现的输入失误实施攻击。
警告信息
安全研究员证实,这些预警提示与开源恶意软件Cosmali Loader相关,且可能与GDATA恶意软件分析师Karsten Hahn此前发现的类似弹窗预警同源。
Cosmali Loader会投放加密挖矿工具与XWorm远程控制木马。目前尚不清楚是谁向用户推送了预警信息,但大概率是研究员获取了该恶意软件的控制面板权限后,通过弹窗告知用户设备已遭入侵。
微软激活脚本(MAS)是一套开源PowerShell脚本集合,通过硬件ID(HWID)激活、KMS模拟及多种绕过技术(如Ohook、TSforge),实现微软Windows系统与Office办公软件的自动化激活。
该项目托管于GitHub平台,由开发者公开维护,但微软将其认定为盗版工具——因其通过未授权方式规避许可验证系统,无需购买正版授权即可激活产品。
MAS项目维护者已针对此次攻击事件发出安全预警,提醒用户在执行命令前仔细核对输入内容。同时建议用户若未完全理解远程代码的功能,切勿随意执行;尽量在沙箱环境中测试未知脚本;避免手动重复输入命令,以降低因访问拼写错误域名而加载危险载荷的风险。
需注意的是,非官方Windows激活工具已多次被用于传播恶意软件,用户使用此类工具时需充分认识潜在风险,保持高度警惕。