SpareNet Servers Advertising & Link Exchange

اطلاعیه

بستن
هیچ اطلاعیه ای هنوز ایجاد نشده است .

کمپین جدید SEO Poisoning برای توزیع نسخه‌های تروجانیزه شده نرم‌افزارها

بستن
X
 
  • فیلتر
  • زمان
  • نمایش
پاک کردن همه
نوشته‌های جدید

  • کمپین جدید SEO Poisoning برای توزیع نسخه‌های تروجانیزه شده نرم‌افزارها

    یک کمپین SEO poisoning مشاهده و کشف شده است که از اعتماد به ابزارهای نرم‌افزاری قانونی سوءاستفاده می‌کند تا کاربران را برای دانلود و نصب بدافزار BATLOADER در ماشین‌های در معرض خطر فریب دهد.
    برای دیدن سایز بزرگ روی عکس کلیک کنید

نام: AVvXsEjfLHZL_DR-AiHxSeT8bMW3fPlH-oqoQJOrkB22605NijCahbB2dPh-qETs8wSTna_fdO_6CaK0VVo3Ut80AkBcKuAj5Br7a5sZIA94o77pHjvpaFfsdnkm8qsBoKN6bKAZ45s8RCjWx36OP1anmf0zMc-Kz8wPincMK81te8Gr7NDeoeYYynBesLSa=s728-e1000.jpg
مشاهده: 204
حجم: 41.1 کیلو بایت

    پژوهشگران Mandiant در گزارشی که این هفته منتشر شد، گفتند: مهاجم از مضامین «free software development tools installation» یا «free productivity apps installation» به عنوان کلیدواژه‌های سئو برای جذب قربانیان به یک وب‌سایت در معرض خطر و دانلود یک Installer مخرب استفاده می‌کند.

    در حملات SEO poisoning مهاجم به طور مصنوعی رتبه موتور جستجوی وب‌سایت‌هایی را که میزبان بدافزار خود هستند افزایش می‌دهند تا آنها را در بالای نتایج جستجو نشان دهند تا کاربرانی که برنامه‌های خاصی مانند TeamViewer، Visual Studio و Zoom را جستجو می‌کنند را با انواع بدافزار آلوده کنند.
    برای دیدن سایز بزرگ روی عکس کلیک کنید

نام: AVvXsEj1iP_79hf6FJJjdSEzlXZ_iXhhQH38p1pPMC0FpXC6ilCgHc7untY8E2flxAe6tHPYWPwhAoNpDaoKEG5DXh6TlmweyIOnESOX3ro8EwkTgeJBtd-gqxtsfb6xVgm1teovjCR6NyP0IFNFU4SoA7FHjneBFz-ZQc1gOhiNGglaxCKBeaW-skGZfHTz=s728-e1000.jpg
مشاهده: 197
حجم: 83.4 کیلو بایت

    یکی از این فایل‌های اجرایی، نسخه دستکاری شده یک جزء داخلی مایکروسافت ویندوز است که به VBScript مخرب اضافه شده است.

    این حمله متعاقباً از تکنیکی به نام signed binary proxy execution برای اجرای فایل DLL با استفاده از ابزار قانونی "Mshta.exe" استفاده می‌کند.
    برای دیدن سایز بزرگ روی عکس کلیک کنید

نام: AVvXsEipWd_xGqHA0NvQDax3tErsyzaWdB1oUOT3IUha4q0wYyUyVxRya6gNv7ejyXN41esZSZdGMrFApg7ya6cFrwcQnA9kVjUSpvtL-_THAipqB5aIPeVA4_SwLcqPfk4sQKZbaz4qnBE9hcWnbcYVZq5SGOos2jw5IRzOf6I9Z0zbppVazC2BDS6nCtzk=s728-e1000.jpg
مشاهده: 198
حجم: 49.8 کیلو بایت

    این پروسه منجر به اجرای کد VBScript می‌شود و مرحله بعدی حمله را آغاز می‌کند که در آن Payloadهای اضافی مانند Atera Agent، Cobalt Strike Beacon و Ursnif در مراحل بعدی برای کمک به انجام شناسایی از راه دور، افزایش امتیاز و غیره بارگیری می‌شوند.

صبر کنید ..
X