2024-11-14 19:36来源:本站
新德里,10月22日:一份新报告发现,一场恶意广告活动已经出现,利用b谷歌广告将搜索热门软件的用户引导到虚构的登陆页面,并分发下一阶段的有效载荷。根据网络安全公司Malwarebytes的说法,恶意广告活动“在指纹用户和分发时间敏感的有效载荷方面是独一无二的”。
攻击目标是在谷歌搜索中搜索带有虚假广告的notepad++和PDF转换器的用户。这些广告在过滤掉机器人和不需要的IP地址后,将用户带到一个诱饵网站。受害者被重定向到一个虚假的网站,宣传该软件,同时无声地对系统进行指纹识别,以确定请求是否来自虚拟机。
未通过安全检查的用户将被重定向到合法的notepad++网站。该报告称,潜在目标被分配了一个唯一的ID来跟踪,并使每次下载都是唯一的,并且具有时间敏感性。最后阶段的恶意软件在自定义端口上建立到远程域(“mybigeye[.]icu”)的连接,并通过HTA有效载荷提供后续恶意软件。
Malwarebytes威胁情报主管杰罗姆·塞古拉(Jerome Segura)表示:“威胁行为者正在成功地应用规避技术,绕过广告验证检查,使他们能够瞄准某些类型的受害者。”
“有了可靠的恶意软件交付链,恶意行为者可以专注于改进他们的诱饵页面和制作定制的恶意软件有效载荷,”他补充说。报告指出,登陆诱饵网站的用户会被诱骗下载一个恶意安装程序,然后该安装程序会执行FakeBat(又名EugenLoader),这是一个旨在下载额外恶意代码的加载程序。