Вредоносная реклама в Google доставляет вредонос под видом WinSCP

Вредоносная реклама в Google доставляет вредонос под видом WinSCP

Вредоносная реклама в Google доставляет вредонос под видом WinSCP

Киберпреступники пытаются манипулировать поисковой выдачей и рекламными объявлениями в Google, чтобы доставить вредоносную программу пользователям, пытающимся скачать клиент протоколов SFTP и SCP для Windows, — WinSCP.

Исследователи из компании Securonix назвали новую кампанию злоумышленников «SEO#LURKER». В отчёте специалисты объясняют:

«Реклама киберпреступников отправляет пользователей на скомпрометированный WordPress-сайт — gameeweb[.]com, после чего происходит редирект на следующий фишинговый ресурс».

Есть мнение, что атакующие задействовали механизм Google Dynamic Search Ads (DSAs), который автоматически генерирует рекламу на основе контента сайта.

 

В конечном счёте жертву отправляют на winccp[.]net, замаскированный под официальный веб-сайт WinSCP. Там происходит загрузка вредоносной программы, похищающей данные пользователя.

Чтобы посетитель получил вредонос, его заголовок должен соответствовать. Если же хедер некорректен, посетителя отправляют смотреть знаменитый клип-мем Рика Эстли — так называемый Рикроллинг.

Конечный пейлоад извлекается из ZIP-архива «WinSCP_v.6.1.zip», после запуска которого происходит подмена библиотеки на злонамеренную python311.dll. Сама DLL отвечает за загрузку легитимного инсталлятора WinSCP и скрытую установку Python-скриптов «slv.py» и «wo15.py».

Оба упомянутых скрипта открывают соединение с командным сервером в фоне и получают инструкции от атакующего.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Bybit выплатит $140 млн за помощь в поимке ограбивших ее взломщиков

В рамках расследования киберинцидента биржа криптовалют Bybit запустила программу Recovery Bounty (вознаграждение за информацию о преступниках), пообещав суммарно выплатить $140 млн за помощь в поимке авторов атаки и возврате украденных ими средств.

Назначенная награда — это 10% стоимости криптоактивов, которые взломщикам удалось украсть у Bybit (на тот момент более $1,4 млрд в эфирах). Компания призывает профильных аналитиков и специалистов по ИБ принять участие в Recovery Bounty Program.

Заявку можно подать по имейл (bounty_program@bybit.com). Участникам будет предоставлен API для доступа к обновляемому черному списку адресов кошельков; Bybit также строит отраслевую платформу HackBounty для отслеживания злоумышленников.

О масштабной краже у популярной у россиян криптобиржи стало известно 21 февраля. Инициатором нападения предположительно является северокорейская группировка Lazarus, которой, по оценкам, удалось прикарманить 0,42% эфиров в обращении.

Специалисты отмечают, что при этом не было ни взлома кода, ни утечки приватных ключей, ни традиционной атаки на смарт-контракт. Мошенническая транзакция была проведена через кошелёк с мультиподписью, то есть ее одобрили введенные в заблуждение сотрудники компании.

Авторы атаки, по всей видимости, точно знали, кто в Bybit отвечает за подтверждение транзакций (такую информацию можно получить из утечек, с помощью социальной инженерии либо вредоносного софта).

Получив доступ к инфраструктуре жертвы, они следили за действиями «мультиподписчиков» в ожидании удобного момента для проведения транзакции. Чтобы скрыть вывод криптоактивов на свои кошельки (всего выявлено 53), злоумышленники изменили смарт-контракт.

К чести Bybit стоит отметить, что она реагировала быстро и грамотно. В течение получаса в X было выложено обращение к сообществу, а затем в реальном времени стали публиковаться апдейты и подробности. Клиентам также сохранили возможность вывода средств.

Через 24 часа биржа заработала в штатном режиме. Принятые меры эффективно предотвратили панику, утрату доверия и дестабилизацию рынка.

Примечательно, что справиться с последствиями кражи Bybit помогли коллеги по цеху. Невзирая на конкуренцию, они предоставили пострадавшей компании заёмную ликвидность, притом многие — на беспроцентной основе, прекрасно зная, что от взлома не застрахована ни одна криптобиржа.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru