Bilgisayar Korsanları BT ve Sistem Yöneticilerine Saldırmak İçin Google Arama Ağı Reklamlarını Kötüye Kullanıyor


Bilgisayar Korsanları BT ve Sistem Yöneticilerine Saldırmak İçin Google Arama Ağı Reklamlarını Kötüye Kullanıyor

Nitrogen kampanyası, kötü amaçlı arama reklamları yoluyla kötü amaçlı yazılım dağıtımına yönelik en son tehdit vektörü olarak tanımlandı. Bilgisayar korsanlarının, kötü amaçlı yazılım dağıtmak için kötü amaçlı arama reklamları kullanma taktiği yeni olmasa da, bu kampanya, dijital alanda uygulanacak sağlam güvenlik önlemlerine yönelik devam eden ihtiyacın altını çiziyor.

Malwarebytes tarafından gözlemlenen Nitrogen kampanyasında saldırganlar, kötü niyetli PHP kabuk komut dosyalarını barındırmak için saldırıya uğramış WordPress web sitelerini bir platform olarak kullanıyor.

Siber suçlular, popüler anahtar kelimeler için arama motoru sıralamalarını yükseltmek amacıyla BlacKHat SEO taktiklerini kullandı. Bu bilgisayar korsanları, son kampanyalarında, kullanıcıların Windows işletim sistemlerindeki disk kullanımını analiz etmesine yardımcı olan, yaygın olarak kullanılan bir grafik aracı olan WinDirStat’ı hedef alıyor.

Saldırganlar, arama motoru algoritmalarını manipüle etmek ve kullanıcıları kötü amaçlı yazılım barındıran kötü amaçlı web sitelerine yönlendirmek için karmaşık teknikler kullanıyor.

Belge

Posta Kutunuzda Ücretsiz ThreatScan’i Çalıştırın

Trustifi’nin Gelişmiş tehdit koruması, en geniş yelpazedeki karmaşık saldırıları, kullanıcının posta kutusuna ulaşmadan önce önler. Gelişmiş Yapay Zeka Destekli E-posta Koruması ile Trustifi Ücretsiz Tehdit Taramasını deneyin.


Nitrojen Hedefleme BT ve Sistem Yöneticileri

Reklamlar, BT profesyonelleri ve sistem yöneticilerinin kullandığı yazılım programlarına ilişkin sık aranan anahtar kelimeler için Google sorguları aracılığıyla gösterilmektedir.

Reklama tıkladığınızda ilk adım ziyaretçi filtrelemeyi içerir. Sistem, istemci tarafı ayarlarını ve IP adresini inceler ve herhangi bir tutarsızlık tespit ederse, gerçek içeriğe erişimi engellemek için ziyaretçiyi sahte bir sayfaya yönlendirir.

Kullanıcı ayarlarını beğendikleri takdirde, kendilerine windirsstat’taki sahte bir siteye 302 yönlendirmesi sunulacaktır.[.]net gerçek görünüyor.

Sahte yazılımı sunmak için bilgisayar korsanları, dönüşümlü olarak birden fazla sayıda saldırıya uğramış siteyi kullanır.

Sahte yazılım bir ortak tasarım sertifikası kullanılarak imzalanmıştır; Malwarebytes’ten Jérôme Segura, yürütüldükten sonra yükünü başlatmak için imzalı bir yürütülebilir dosya aracılığıyla DLL yan yüklemesini kullandığını söyledi.

Karmaşık ve karmaşık Python komut dosyaları, gelecekteki eylemler için saldırganın veritabanındaki potansiyel hedefleri içerecek şekilde tasarlanmıştır. Çevrimiçi reklamların kötü niyetli aktörler tarafından kötüye kullanılması, 2022’den bu yana uzun süredir devam eden bir sorundur.

En son siber güvenlik haberleri, teknik incelemeler, infografikler ve daha fazlası için bizi LinkedIn’de takip edin. Siber güvenlikteki en son trendlerden haberdar olun ve güncel kalın.



Source link