Nitrogen kampanyası, kötü amaçlı arama reklamları yoluyla kötü amaçlı yazılım dağıtımına yönelik en son tehdit vektörü olarak tanımlandı. Bilgisayar korsanlarının, kötü amaçlı yazılım dağıtmak için kötü amaçlı arama reklamları kullanma taktiği yeni olmasa da, bu kampanya, dijital alanda uygulanacak sağlam güvenlik önlemlerine yönelik devam eden ihtiyacın altını çiziyor.
Malwarebytes tarafından gözlemlenen Nitrogen kampanyasında saldırganlar, kötü niyetli PHP kabuk komut dosyalarını barındırmak için saldırıya uğramış WordPress web sitelerini bir platform olarak kullanıyor.
Siber suçlular, popüler anahtar kelimeler için arama motoru sıralamalarını yükseltmek amacıyla BlacKHat SEO taktiklerini kullandı. Bu bilgisayar korsanları, son kampanyalarında, kullanıcıların Windows işletim sistemlerindeki disk kullanımını analiz etmesine yardımcı olan, yaygın olarak kullanılan bir grafik aracı olan WinDirStat’ı hedef alıyor.
Saldırganlar, arama motoru algoritmalarını manipüle etmek ve kullanıcıları kötü amaçlı yazılım barındıran kötü amaçlı web sitelerine yönlendirmek için karmaşık teknikler kullanıyor.
Trustifi’nin Gelişmiş tehdit koruması, en geniş yelpazedeki karmaşık saldırıları, kullanıcının posta kutusuna ulaşmadan önce önler. Gelişmiş Yapay Zeka Destekli E-posta Koruması ile Trustifi Ücretsiz Tehdit Taramasını deneyin.
Ücretsiz Tehdit Taraması Çalıştırın
Nitrojen Hedefleme BT ve Sistem Yöneticileri
Reklamlar, BT profesyonelleri ve sistem yöneticilerinin kullandığı yazılım programlarına ilişkin sık aranan anahtar kelimeler için Google sorguları aracılığıyla gösterilmektedir.
Reklama tıkladığınızda ilk adım ziyaretçi filtrelemeyi içerir. Sistem, istemci tarafı ayarlarını ve IP adresini inceler ve herhangi bir tutarsızlık tespit ederse, gerçek içeriğe erişimi engellemek için ziyaretçiyi sahte bir sayfaya yönlendirir.
Kullanıcı ayarlarını beğendikleri takdirde, kendilerine windirsstat’taki sahte bir siteye 302 yönlendirmesi sunulacaktır.[.]net gerçek görünüyor.
Sahte yazılımı sunmak için bilgisayar korsanları, dönüşümlü olarak birden fazla sayıda saldırıya uğramış siteyi kullanır.
Sahte yazılım bir ortak tasarım sertifikası kullanılarak imzalanmıştır; Malwarebytes’ten Jérôme Segura, yürütüldükten sonra yükünü başlatmak için imzalı bir yürütülebilir dosya aracılığıyla DLL yan yüklemesini kullandığını söyledi.
Karmaşık ve karmaşık Python komut dosyaları, gelecekteki eylemler için saldırganın veritabanındaki potansiyel hedefleri içerecek şekilde tasarlanmıştır. Çevrimiçi reklamların kötü niyetli aktörler tarafından kötüye kullanılması, 2022’den bu yana uzun süredir devam eden bir sorundur.
En son siber güvenlik haberleri, teknik incelemeler, infografikler ve daha fazlası için bizi LinkedIn’de takip edin. Siber güvenlikteki en son trendlerden haberdar olun ve güncel kalın.