Malvertising kampányban terjesztett FakeBat rosszindulatú program

Új információk láttak napvilágot egy rosszindulatú hirdetési kampányról, amely a Google Ads szolgáltatást kihasználva a népszerű szoftvereket kereső felhasználókat koholt céloldalakra irányítja, és az azt követő rosszindulatú tartalmakat terjeszti.

A Malwarebytes, az entitás, amely feltárta ezt a tevékenységet, úgy jellemezte, mint "egyedülálló megközelítést a felhasználók azonosítására és az időérzékeny rakományok szállítására".

Ez a támadás kifejezetten azokat az egyéneket célozza meg, akik olyan szoftvereket keresnek, mint a Notepad++ és PDF konverterek. Hamisított hirdetéseket jelenít meg a Google keresési eredményoldalán, amelyre kattintva egy megtévesztő webhely megjelenítésével kiszűri az automatizált robotokat és a nem kívánt IP-címeket.

Ha a látogatót a fenyegető szereplő érdekli, átirányítják egy hamis webhelyre, amely a kívánt szoftvert reklámozza, miközben titkosan ujjlenyomatot vesz a rendszerből, hogy megállapítsa, a kérés egy virtuális géptől származik-e.

Azok a felhasználók, akik nem felelnek meg ezen az ellenőrzésen, átirányításra kerülnek a legitim Notepad++ webhelyre, míg a potenciális célpontokhoz külön azonosítót rendelnek mind a nyomon követés, mind annak biztosítása érdekében, hogy minden letöltés egyedi és időérzékeny legyen.

Az utolsó szakaszban lévő rosszindulatú program egy HTA hasznos adat formájában jelenik meg, kapcsolatot létesítve egy távoli domainnel, a "mybigeye[.]icu"-val egy egyéni porton, és további kártevőket terjeszt.

A FakeBat rosszindulatú kampánya kiválogatja áldozatait

Jerome Segura, a fenyegetések hírszerzési igazgatója kijelentette, hogy a fenyegetés szereplői hatékonyan alkalmaznak kijátszási technikákat a hirdetésellenőrzések megkerülésére, és bizonyos áldozattípusokra összpontosítanak.

Ez a feltárás egybeesik egy hasonló kampánnyal, amely a KeePass jelszókezelőt kereső felhasználókat célozza meg. Rosszindulatú hirdetéseket alkalmaz, hogy az áldozatokat egy domainre irányítsa a Punycode (keepass[.]info vs. ķeepass[.]info) segítségével, amely egy speciális kódolás, amely a Unicode karaktereket ASCII-vé alakítja.

Segura elmagyarázta, hogy a hirdetésre kattintó embereket egy álcázó szolgáltatáson keresztül irányítják át, amelyet úgy terveztek, hogy kizárják a tesztelési környezeteket, az automatizált robotokat és mindenkit, akit nem azonosítanak valódi áldozatként. Kifejtette továbbá, hogy a fenyegetés szereplői egy ideiglenes tartományt hoztak létre a keepasstacking[.]webhelyen, amely levezényli a feltételes átirányítást a végső célállomásra.

A megtévesztő webhelyre érkező egyéneket megtévesztik azzal, hogy letöltsenek egy rosszindulatú telepítőt, ami végül a FakeBat (más néven EugenLoader) végrehajtásához vezet, amely egy más rosszindulatú kód letöltésére tervezett betöltő.

A Punycode használata nem teljesen új, de a csalárd Google Ads-szel való kombinációja a keresőmotorokon keresztüli rosszindulatú hirdetések növekvő kifinomultságát jelzi. Ez a megközelítés arra használja fel a Punycode-ot, hogy a legális webhelyekhez hasonló domain neveket regisztráljon, hogy homográf támadásokat hajtson végre, és az áldozatokat rosszindulatú programok telepítésére csábítsa.

October 23, 2023
Betöltés...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.