FakeBat Malware distribueras i Malvertising Campaign

Ny information har dykt upp om en malvertisingkampanj som utnyttjar Google Ads för att dirigera användare som söker populär programvara till tillverkade målsidor och distribuera efterföljande skadliga nyttolaster.

Malwarebytes, enheten som avslöjade denna aktivitet, karakteriserade den som "unik i sin metod för att identifiera användare och leverera tidskänsliga nyttolaster."

Denna attack riktar sig specifikt till individer som söker efter programvara som Notepad++ och PDF-konverterare. Den presenterar förfalskade annonser på Googles sökresultatsida, som vid klick filtrerar bort automatiska bots och oavsiktliga IP-adresser genom att visa en vilseledande webbplats.

Om besökaren anses vara av intresse för hotaktören, omdirigeras de till en falsk webbplats som marknadsför den önskade programvaran samtidigt som de i hemlighet tar fingeravtryck av systemet för att avgöra om begäran kommer från en virtuell maskin.

Användare som misslyckas med denna kontroll omdirigeras till den legitima Notepad++-webbplatsen, medan potentiella mål tilldelas en distinkt identifierare för både spårningsändamål och för att säkerställa att varje nedladdning är unik och tidskänslig.

Skadlig programvara i slutskedet tar formen av en HTA-nyttolast, som upprättar en anslutning till en fjärrdomän, "mybigeye[.]icu," på en anpassad port och distribuerar ytterligare skadlig programvara.

FakeBat Malicious Campaign väljer sina offer

Jerome Segura, chef för hotintelligens, uppgav att hotaktörer effektivt använder undanflyktstekniker för att kringgå kontroller av annonsverifiering och fokusera på specifika offertyper.

Denna uppenbarelse sammanfaller med en liknande kampanj riktad mot användare som söker efter KeePass lösenordshanteraren. Den använder skadliga annonser för att dirigera offer till en domän med hjälp av Punycode (keepass[.]info vs. ķeepass[.]info), en speciell kodning som konverterar Unicode-tecken till ASCII.

Segura förklarade att personer som klickar på annonsen kommer att omdirigeras genom en cloakingtjänst utformad för att utesluta testmiljöer, automatiserade bots och alla som inte identifieras som ett genuint offer. Han förklarade vidare att hotaktörerna har skapat en tillfällig domän på keepassstacking[.]webbplatsen som orkestrerar den villkorliga omdirigeringen till slutdestinationen.

Individer som landar på den vilseledande webbplatsen luras att ladda ner ett skadligt installationsprogram, vilket i slutändan leder till körningen av FakeBat (även känd som EugenLoader), en laddare som är utformad för att ladda ner annan skadlig kod.

Användningen av Punycode är inte helt ny, men kombinationen med bedrägliga Google Ads signalerar en växande sofistikering i malvertising via sökmotorer. Detta tillvägagångssätt utnyttjar Punycode för att registrera domännamn som liknar legitima webbplatser, i syfte att utföra homografiska attacker och locka offer att installera skadlig programvara.

October 23, 2023
Läser in...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.