Търсене
Close this search box.

НОВ МАЛУЕР ЗАРАЗЯВА НАД 30 ХИЛ. УСТРОЙСТВА ДНЕВНО

Microsoft предупреди за продължаваща кампания със зловреден софтеур, която успешно овладява браузъри  и краде идентификационни данни. Малуерът, наречен Adrozek, който в своя пик успя да поеме под контрол над 30 000 устройства всеки ден, се базира на иновативна технология. На компрометирани компютри Adrozek инжектира реклами в страниците с резултати от търсачката и може да поеме контрола над  Microsoft Edge, Google Chrome, Yandex Browser и Mozilla Firefox.
Злонамереният софтуер използва  скриптове, изтеглени от сървъри, контролирани от неговите оператори, за да инжектира реклами след промяна на настройките и компонентите на отвлечения уеб браузър. „Препоръчва се на крайните потребители, които открият тази заплаха на своите устройства, да преинсталират своите браузъри“, заяви екипът на Microsoft 365 Defender Research. „Ако не бъде открит и блокиран, Adrozek добавя разширения на браузъра, модифицира конкретна DLL за всеки целеви браузър и променя настройките му, за да вмъква допълнителни, неоторизирани реклами в уеб страници, често върху легитимни реклами от търсачките.“
Въпреки че Microsoft все още не е намерил доказателства за използването на Adrozek за прокарване на зловреден софтуер върху компютрите на жертвите си чрез инжектираните реклами, това може да се случи по всяко време. Нападателите могат лесно да преминат към заразяване на целите си с допълнителни злонамерени полезни товари или да продадат своя достъп за доставка на зловреден софтуер на други банди за киберпрестъпност. „Нападателите на Adrozek обаче работят по начина, по който правят другите модификатори на браузъра, а именно да печелят чрез партньорски рекламни програми, които плащат за реферален трафик към определени уебсайтове“, добави Microsoft. „Ефектът е предвиден за потребители, търсещи определени ключови думи, неволно да кликнат върху тези вмъкнати от злонамерения софтуер реклами, които водят до свързани страници. „Нападателите печелят чрез партньорски рекламни програми, които плащат по количеството трафик, насочен към спонсорирани свързани страници.“

Стотици хиляди заразени устройства

Като цяло тази текуща кампания досега използва 159 домейни за хостване на „средно 17 300 уникални URL адреса“, които доставят над 15 300 полиморфни проби от зловреден софтуер на компрометирани устройства, което води до разполагане на стотици хиляди проби върху заразени устройства от май до септември 2020г.
Като имаме предвид, че тази масивна кампания все още е активна и се разпространява на нови компютри всеки ден, това означава, че и инфраструктурата на Adrozek все още се разширява и добавя нови хост домейни, използвани за инжектиране на нови и уникални полезни товари от злонамерен софтуер. „Инфраструктурата за разпространение също е много динамична. Някои от домейните бяха в действие само за един ден, докато други бяха активни за по-дълго, до 120 дни“, казва Microsoft. „Интересното е, че видяхме някои от домейните, разпространяващи чисти файлове като Process Explorer, вероятно опит на нападателите да подобрят репутацията на своите домейни и URL адреси и да избегнат мрежова защита.“

Възможности на Adrozek

Между май и септември 2020г. хакерите зад кампанията на Adrozek за злонамерен софтуер са заразили целите си чрез изтегляне чрез задвижване, когато са попадали на един от 159 домейни, използвани за прокарване на стотици хиляди проби на Adrozek. Като полиморфен щам на зловреден софтуер, Adrozek избягва откриването и също така улеснява операторите да внедрят огромни обеми нови проби в своята инфраструктура за доставка. „Докато много от домейните хостваха десетки хиляди URL адреси, някои от тях имаха над 100 000 уникални URL адреса, а един хостинг почти 250 000“, добави Microsoft. „Тази масивна инфраструктура отразява колко решителни са нападателите да поддържат тази кампания в действие.“ На жертвите се сервира силно замъглено злонамерено изпълнение, което се записва в папката% temp% на компютъра, двоичен файл, който по-късно изпуска и инсталира основния полезен товар, замаскиран като легитимен аудио софтуер в програмните файлове.

Какво ще направи малуерът, когато попадне в устройството на жертвата

След като бъде инсталиран на устройството, Adrozek ще започне да добавя злонамерени скриптове, които използва, за да инжектира реклами в няколко разширения, насочени към всеки от браузърите, които отвлича. Злонамереният софтуер ще изключи контролите за сигурност на Microsoft Edge и други базирани на Chromium уеб браузъри, ще изключи безопасното сърфиране и ще позволи отвлечените разширения в режим инкогнито. Той също така ще деактивира автоматичните актуализации на браузъра на заразени компютри, за да се увери, че отвлечените компоненти на браузъра не са възстановени до чиста версия. Adrozek печели постоянство, като добавя записи в системния регистър и създава нова услуга на Windows, наречена „Основна услуга“, за да може основният полезен товар на зловредния софтуер да се стартира автоматично при стартиране на системата.
В системи, в които е инсталирана Mozilla Firefox, Adrozek също ще открадне криптирани потребителски идентификационни данни от профила на Firefox на жертвите, идентификационни данни, които по-късно ще дешифрира и изпраща на своите оператори. „С тази допълнителна функция Adrozek се отличава от другите модификатори на браузъра и демонстрира, че няма такова нещо като нископриоритетни или неспешни заплахи“, заключи Microsoft. „И докато основната цел на зловредния софтуер е да инжектира реклами и да насочва трафика към определени уебсайтове, веригата за атаки включва сложно поведение, което позволява на нападателите да получат силна опора в заразеното устройство.“
Източник: По материали от Интернет

Подобни публикации

9 септември 2024

Шпионският софтуер Predator се появяви отново с...

Шпионският софтуер Predator се е появил отново с нова инфраструктур...
9 септември 2024

Един милион клиенти на Kaspersky в САЩ са прехв...

Клиентите на Kaspersky в Съединените щати са уведомени, че абонамен...
9 септември 2024

CISA сигнализира за грешки в ICS в продуктите н...

Миналата седмица американската Агенция за киберсигурност и инфрастр...
9 септември 2024

Progress LoadMaster е уязвим към недостатък на ...

Progress Software издаде спешна поправка за уязвимост с максимална ...
9 септември 2024

Секс измамите вече използват името на „изневеря...

Нов вариант на продължаващите измами с електронни писма с цел сексу...
9 септември 2024

Новата атака RAMBO краде данни чрез RAM памет

Нова атака по страничен канал, наречена „RAMBO“ (Radiation of Air-g...
9 септември 2024

Гигантът Avis разкрива нарушение на сигурността...

Американският гигант за отдаване на автомобили под наем Avis уведом...
Бъдете социални
Още по темата
09/09/2024

Новата атака RAMBO краде да...

Нова атака по страничен канал, наречена...
09/09/2024

Гигантът Avis разкрива нару...

Американският гигант за отдаване на автомобили...
08/09/2024

Microsoft Office 2024 ще де...

След пускането на Office 2024 през...
Последно добавени
09/09/2024

Шпионският софтуер Predator...

Шпионският софтуер Predator се е появил...
09/09/2024

Един милион клиенти на Kasp...

Клиентите на Kaspersky в Съединените щати...
09/09/2024

CISA сигнализира за грешки ...

Миналата седмица американската Агенция за киберсигурност...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!