Home/hcl / hcl domino / EmEditor官網爆安裝檔危機!遭竄改植入瀏覽器擴充套件,建立持久性後門

文字編輯器EmEditor官網安裝遭動手,第三方指以器充套件建立持久化

近日,文字編輯器EmEditor的官網安裝遭到第三方的動手,可能導致使用者下載到非原廠產製的安裝套件。根據Emurasoft的公告,受影響的時間區段約為臺灣時間12月20日上午至12月23日清晨,官方強調這是保守估計,實際受影響的時間區段可能較短。

EmEditor首頁的下載按平時會導向支援站臺的最新安裝程式連結,再由該連結進行重新導向,但在受影響期間,重新導向疑被改寫,改成從EmEditor官網的WordPress上傳目錄提供案,因此使用者可能下載到非原廠產製的安裝套件。Emurasoft目前僅確認64位元安裝套件emed64_25.4.3.msi涉及此事件,官方指出,可疑案同樣使用emed64_25.4.3.msi名,但案大小略為不同,且數位章顯示為WALSHAM INVESTMENTS LIMITED。

Emurasoft表示,要是章不是Emurasoft或值不符,即可能是遭改的案,建議不要執行並立即移除。官方指出可疑安裝套件在執行時,可能試呼叫PowerShell下載並執行遠端內容,且該內容來源網域emeditorjp.com不屬於Emurasoft管理。即使遭置換的安裝套件,仍可能正常安裝出合法的EmEditor程式案,讓使用者更難從表面察覺異常。

攻擊手法分析

根據中國資安業者奇安信的分析,意程式具資訊取行為,會集系統資訊與器資料,並可能取包含VPN設定、Windows登入證、器Cookies等內容。奇安信也提到,攻擊者可能透過安裝名為Google Drive Caching的器充套件作為持久化手法。

防範建議

對已下載或可能已執行可疑案的情境,Emurasoft建議先以端點隔離方式降低外與向移動風險,並進行完整意程式描與環境檢視。官方也提醒需評估證外可能性,將該裝置上使用或存的號密碼進行更換,並用多因素驗證。

MITRE ATT&CK 應

  • T1190 – 行PowerShell
  • T1204 – 使用器充套件

參考資料與原文來源


🧠本文由 DreamJ AI 技術新聞生成系統 自動撰寫並進行語意優化,僅供技術研究與教學使用。
請以原廠公告、CVE 官方資料與安全建議為最終依據。


🧠 本文章與所附圖片部分內容為 AI 生成或 AI 輔助產製。文中提及之商標、品牌名稱、產品圖片及相關標識, 其著作權與商標權均屬原權利人所有,本網站僅作為資訊呈現與示意使用

最新文章

>

基於AI物聯網的熊蹤即時通報系統:日本熊害防治技術應用與發展

AI 與物聯網技術的跨界救援:應對日本日益嚴峻的「熊害」…

EmEditor官網爆安裝檔危機!遭竄改植入瀏覽器擴充套件,建立持久性後門

文字編輯器EmEditor官網安裝遭動手,第三方指以器充…

> 列昂納多木炭化技術:早於日本燒杉法的文藝復興應用

列納多木化技術:早於日本杉法的文藝復興應用

近期研究發…

**緊急警報!AI 獵漏:全球網絡設備爆發 CVE-2025-54322 零日危機,即刻防禦!**

AI 智能體發現全球網絡設備嚴重零日漏洞:CVE-202…

**遊戲伺服器淪陷!MongoBleed 漏洞引爆玩家資料危機,速學防禦之道!**

## MongoBleed 漏洞實攻案例:遊戲伺服器入侵…

推薦文章

留言

發佈留言

發佈留言必須填寫的電子郵件地址不會公開。 必填欄位標示為 *

分析完成 ✔