Tehdit aktörleri, WinSCP gibi yasal yazılımları indirmek isteyen kullanıcıları kötü amaçlı yazılım yüklemeleri için kandıran, manipüle edilmiş arama sonuçlarından ve sahte Google reklamlarından yararlanıyor.
Siber güvenlik şirketi Securonix, adı altında devam eden faaliyetleri takip ediyor SEO#LURKER.
“Kötü amaçlı reklam, kullanıcıyı güvenliği ihlal edilmiş bir WordPress web sitesine yönlendiriyor gameeweb[.]Güvenlik araştırmacıları Den Iuzvyk, Tim Peck ve Oleg Kolesnikov, The Hacker News ile paylaşılan bir raporda, “.com, kullanıcıyı saldırgan tarafından kontrol edilen bir kimlik avı sitesine yönlendiriyor” dedi.
Tehdit aktörlerinin, kurbanları virüslü siteye yönlendiren kötü amaçlı reklamlar sunmak için sitenin içeriğine dayalı olarak otomatik olarak reklamlar oluşturan Google’ın Dinamik Arama Ağı Reklamlarından (DSA’lar) yararlandığına inanılıyor.
Karmaşık çok aşamalı saldırı zincirinin nihai hedefi, kullanıcıları sahte, benzer WinSCP web sitesi winccp’ye tıklamaya ikna etmektir.[.]net’e gidin ve kötü amaçlı yazılımı indirin.
“Gaweeweb’den gelen trafik[.]com web sitesinden sahte winccp’ye[.]net web sitesi, doğru bir yönlendiren başlığının düzgün bir şekilde ayarlanmasına dayanır” dedi araştırmacılar. “Yönlendiren yanlışsa, kullanıcı ‘Rickrolled’ olur ve kötü şöhretli Rick Astley YouTube videosuna gönderilir.”
Son yük, çalıştırılabilir bir kurulum dosyasıyla birlikte gelen bir ZIP dosyası (“WinSCP_v.6.1.zip”) biçimini alır; başlatıldığında, içinde bulunan python311.dll adlı bir DLL dosyasını yüklemek ve yürütmek için DLL yan yüklemesini kullanır. Arşiv.
DLL, hileyi sürdürmek için meşru bir WinSCP yükleyicisini indirip çalıştırırken, kötü niyetli davranışı etkinleştirmek için arka planda Python komut dosyalarını (“slv.py” ve “wo15.py”) gizlice bırakır. Aynı zamanda kalıcılığın sağlanmasından da sorumludur.
Her iki Python betiği de, saldırganların ana makinede numaralandırma komutları çalıştırmasına olanak tanıyan daha fazla talimat almak için uzak aktör kontrollü bir sunucuyla bağlantı kurmak üzere tasarlanmıştır.
Araştırmacılar, “Saldırganların kötü amaçlı yazılımları dağıtmak için Google Ads’ten yararlandıkları göz önüne alındığında, hedeflerin WinSCP yazılımı arayan herkesle sınırlı olduğuna inanılabilir” dedi.
“Kötü amaçlı yazılımı barındıran sitede kullanılan coğrafi engelleme, ABD’dekilerin bu saldırının kurbanı olduğunu gösteriyor.”
Bu, Google’ın Dinamik Arama Ağı Reklamlarının kötü amaçlı yazılım dağıtmak amacıyla kötüye kullanıldığı ilk durum değil. Geçtiğimiz ayın sonlarında Malwarebytes, bilgi çalan kötü amaçlı yazılımların yayılmasına yol açan sahte bir yükleyiciyi barındıran saldırıya uğramış bir web sitesine bağlantılarla PyCharm arayan kullanıcıları hedefleyen bir kampanyanın kapağını kaldırdı.
Kötü amaçlı reklamcılık büyümüş Son aylarda saldırı taktiğini kullanan çok sayıda kötü amaçlı yazılım kampanyasıyla birlikte, son birkaç yılda siber suçlular arasında popülerlik kazandı.
Bu haftanın başlarında Malwarebytes, Ekim 2023’te, inandırıcı sahte ödeme sayfaları enjekte ederek finansal bilgileri çalmak amacıyla yüzlerce e-ticaret web sitesini tehlikeye attığı tahmin edilen kredi kartı kopyalama kampanyalarında bir artış olduğunu ortaya çıkardı.