Новости Под маской AnyDesk: мошенники используют Google Ads для распространения загрузчика PikaBot

NewsMaker

I'm just a script
Премиум
14,589
22
8 Ноя 2022
Недавно раскрытый вредонос пользуется невнимательностью жертв, чтобы проникнуть в их системы.


f72l7hjcfnyk027yngevtal1qci2n010.jpg


Согласно Для просмотра ссылки Войди или Зарегистрируйся компании Malwarebytes , загрузчик вредоносного ПО PikaBot распространяется в рамках вредоносной рекламной кампании Google Ads , нацеленной на пользователей, ищущих в интернете программу AnyDesk . Раньше PikaBot распространялся методом фишинга .

PikaBot, впервые появившийся в начале 2023 года, представляет собой сочетание загрузчика и основного модуля, которые позволяет ему действовать как бэкдор и распространять другие вредоносные программы. Злоумышленники с помощью PikaBot могут получать несанкционированный удаленный доступ к скомпрометированным системам и передавать различные команды с C2 -сервера, начиная от произвольного шелл-кода, DLL-библиотек, исполняемых файлов и заканчивая другими вредоносными инструментами, в том числе Cobalt Strike .

В качестве нового вектора атаки злоумышленники используют мошенническую рекламу AnyDesk в Google для AnyDesk, перенаправляющую жертв на поддельный сайт anadesky.ovmv[.]net. С этого сайта загружается вредоносный установщик MSI, размещенный в Dropbox. Интересно, что перенаправление происходит только после анализа запроса (fingerprinting the request) и в случае, если он не исходит из виртуальной машины.


sgwks4so2kqw8k19nmwc11c9w0jeh5tf.png


Перенаправления сайтов кампании

Malwarebytes отмечает, что злоумышленники обходят системы безопасности Google, используя отслеживающие URL через легитимные маркетинговые платформы, и перенаправляют на свои домены за Cloudflare. При этом на следующий этап переходят только запросы с «чистыми» IP-адресами.

Дополнительный этап анализа происходит при нажатии на кнопку загрузки на поддельном сайте, что, по-видимому, является попыткой убедиться, что доступ к сайту в виртуализированной среде закрыт. Атаки напоминают Для просмотра ссылки Войди или Зарегистрируйся цепочки вредоносной рекламы, использованные для распространения загрузчика FakeBat (EugenLoader).

Атака особенно интересна, поскольку она указывает на общий процесс, используемый различными субъектами угроз. Возможно, это что-то вроде «вредоносной рекламы как услуги» (malvertising-as-a-service), где реклама Google и поддельные страницы предоставляются распространителям вредоносного ПО.

Раскрытие схемы распространения PikaBot и других вредоносных программ через вредоносную рекламу в Google подчеркивает важность бдительности в современном цифровом мире. С учетом того, как киберпреступники используют продвинутые методы для обхода систем безопасности и маскировки своих атак, пользователи должны быть особенно осторожны при поиске и загрузке программного обеспечения. Важно обращать внимание на подозрительные рекламные объявления и сайты, а также использовать надежные источники для скачивания приложений.
 
Источник новости
www.securitylab.ru

Похожие темы