Облака гиперскейлеров использовали для распространения вредоносов

Облака гиперскейлеров использовали для распространения вредоносов

Облака гиперскейлеров использовали для распространения вредоносов

Исследователи обнаружили вредоносную кампанию, направленную на размещение вредоносных программ, нежелательной рекламы и спама с использованием облачных ресурсов Microsoft Azure, Amazon Web Services (AWS), OVH и ряда других крупных провайдеров.

Также злоумышленники использовали легальные инструменты для улучшения пользовательского опыта.

Как выяснили в BleepingComputer, киберпреступники размещают сайты на облачных платформах, которые затем наполняются контентом, как правило, посвященным жизни знаменитостей.

Причем информация эта часто является компиляцией разного рода слухов, сплетен или просто фейковой. Среди знаменитостей, интерес к которым эксплуатировали злоумышленники, отметились Билл Пэкстон, Кэрол Бернетт, Эминем, Том Харди, Рэнди Трэвис, Синбад, Ким Портер и Меган Фокс.

 

Затем, по мере роста количества контента о той или иной персоне, эта информация индексируется ботами Google и других поисковых сервисов и начинает продвигаться среди пользователей, в том числе с помощью пуш-уведомлений для мобильных платформ.

Так они и попадают на сайты, где размещен вредоносный контент, включая рекламу поддельных антивирусов, расширений для браузеров, или просто перенаправляя на опасные сайты.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Атакующие используют конкатенацию ZIP-архивов для ухода от детектирования

Киберпреступники, атакующие компьютеры на Windows, взяли на вооружение технику конкатенации ZIP-файлов. Такой подход помогает им не только доставить пейлоад в архиве, но и уйти от защитного софта.

Смысл метода в том, чтобы использовать особенности обработки объединённых ZIP-архивов различными парсерами и менеджерами.

О соответствующих кибератаках рассказали исследователи из компании Perception Point. По словам специалистов, в ходе анализа фишинговой кампании им удалось выловить объединённый архив, в котором прятался троян.

Файл нашли во вложении к одному из электронных писем. Он был замаскирован под RAR-архив и задействовал AutoIt для автоматизации задач.

 

Чтобы грамотно подготовить атаку, злоумышленники создают два или более ZIP-файла и прячут вредоносную составляющую в одном из них (в остальных контент абсолютно безвреден).

Далее все эти архивы объединяются в один. Полученный общий ZIP-архив имеет несколько структур, каждая с собственной центральной директорий и конечными маркерами.

 

Специалисты Perception Point протестировали технику на разных обработчиках архивов и получили интересные результаты:

  • 7zip прочитал лишь первый ZIP-архив в цепочке и сгенерировал предупреждение о дополнительном контенте;
  • WinRAR прочитал и вывел все структуры, включая вредоносную составляющую;
  • Проводник Windows изначально не может открыть объединённый файл, а если его расширение изменить на .rar, отображает только второй архив в цепочке.
Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru