- Arctic Wolf Seo-Opttimized Fake Download Pages обнаружены
- Сайты подделывают Kitt и Winscp
- Эксперты предупреждают, что команды будут осторожны при загрузке программного обеспечения
Эксперты обнаружили вредоносную кампанию с Seo-Opttimized Fake Target Pages, чтобы предоставить вредоносную программу под названием Oyster.
Исследователи кибербезопасности Arctic Wolf обнаружили, что игроки угроз создавали множество направлений, которые притворяются пута и WinSCP, два популярных инструмента Windows, с которыми удаленные серверы, безусловно, подключены.
Эти страницы, по -видимому, идентичны их законным коллегам, и когда люди ищут Google для этих инструментов (в основном это, кибербезопасность и профессионалы для веб -разработки), их можно сделать, чтобы открыть неправильный веб -сайт. Поскольку ничто не увеличит ваше подозрение на веб -сайтах, вы можете загрузить инструмент, который будет работать так, как предполагалось, но также доставляет устрицу, хорошо известный вредоносной погрузчик, который иногда также называется Broom Pleck или чистящим погрузчиком.
Другое программное обеспечение также используется неправильно
«Задняя дверь, известная как устрица/бумштик, установлена во время исполнения», — сказал Арктический Вольф. «Создавая запланированную задачу, которая выполняется каждые три минуты, злонамеренный DLL (TWAIN_96.DLL) выполняется через Rundll32.exe, используя экспорт Dllegerver.
Oyster-это секретный вредоносной погрузчик, с помощью которого дополнительные вредоносные полезные нагрузки доставляются в инфицированные системы Windows, часто в контексте многоступенчатых атак. Он использует такие методы, как инъекция процесса, строковая завеса, команда и управление через HTTPS, чтобы избежать распознавания и поддержания постоянства.
Это некоторые из фальшивых веб -сайтов, используемых в атаках:
Обновляющий трусики[.]компонент
Зефиргип[.]компонент
замазка[.]бегать
замазка[.]ставка и
замазка[.]Орг
В то время как Arctic Wolf Putty и Winscp только упоминали, в нем подчеркивались, что другие инструменты также использовались так же. «В то время как в этой кампании наблюдались только троянизированные версии Putty и WinSCP, возможно, что дополнительные инструменты также участвуют», — сказали они.
Из огромного количества осторожности рекомендуется загружать программное обеспечение только из надежных источников и вводить адреса самостоятельно, а не просто гуглить и нажимать на верхний результат.