skizziert.
Kürzlich wurde die auf chinesische Nutzer ausgerichteteböswillige Werbungtauchte auf den Plattformen von Google auf, wo er Nutzer im Rahmen einer laufenden Malvertising-Kampagne zum Herunterladen restriktiver Messaging-Apps wie Telegram verleitete.
Details der Werbekampagne
Wie Jérôme Segura von Malwarebytes in einem Bericht vom Donnerstag schreibt, missbrauchten die Angreifer die Konten von Google-Werbekunden, um bösartige Anzeigen zu erstellen und sie auf Seiten zu leiten, die zweifelsohne Remote Administration Trojaner (RATs) herunterladen. Solche Programme ermöglichen es Angreifern, die volle Kontrolle über den Computer eines Opfers zu übernehmen und mehrMalware.
Die Kampagne mit dem Codenamen FakeAPP folgt auf eine Angriffswelle Ende Oktober 2023, die sich gegen Hongkonger Nutzer richtete, die in Suchmaschinen nach Messaging-Apps wie WhatsApp und Telegram suchten.
In der neuesten Version der Kampagne wird auch die Messaging-App LINE in die Liste aufgenommen, die die Nutzer auf gefälschte Websites leitet, die auf Google Docs oder Google Sites gehostet werden.
Netzwerksicherheitund betrügerische Werbung
Ausnutzung der Google-Infrastruktur zur Einbettung von Links zu anderen Websites unter der Kontrolle des Angreifers, um bösartige Installationsprogramme zu verbreiten, die schließlich Trojaner wie PlugX und Gh0st RAT einsetzen.
Malwarebytes hat zwei betrügerische Werbekonten mit den Namen Interactive Communication Team Limited und Ringier Media Nigeria Limited aufgespürt, die beide in Nigeria ansässig sind.
Die Angreifer scheinen Quantität über Qualität zu stellen, so Segura, und bringen ständig neue Nutzlasten und Infrastrukturen für die Befehls- und Kontrollfunktionen auf den Markt.
Malvertising bei Google
Darüber hinaus entdeckten die Trustwave SpiderLabs einen Anstieg der Nutzung einer Phishing-as-a-Service (PhaaS)-Plattform namens Greatness, die legitim aussehende Seiten zum Sammeln von Anmeldeinformationen für Microsoft 365-Nutzer erstellt.
Das Toolkit ermöglicht die Personalisierung des Absendernamens, der E-Mail-Adresse, des Betreffs, der Nachricht, der Anhänge und der QR-Codes, um die Relevanz und das Engagement zu erhöhen, und enthält Maßnahmen zum Schutz vor Erkennung, wie z. B. randomisierte Kopfzeilen, Kodierung und Verschleierung, um Spamfilter und Sicherheitssysteme zu umgehen.
Greatness wird für 120 US-Dollar pro Monat an andere Kriminelle verkauft, wodurch die Einstiegshürde gesenkt wird und sie ihre Angriffe ausweiten können.
Die Angriffskette bestand aus dem Versand von Phishing-E-Mails mit bösartigen HTML-Anhängen, die, wenn sie vom Empfänger geöffnet wurden, zu einer gefälschten Anmeldeseite führten, die die eingegebenen Anmeldedaten erfasste und die Details über Telegram an die Angreifer weiterleitete.
Andere Infektionssequenzen verwenden Anhänge, um Malware auf dem Computer des Opfers abzulegen und den Informationsdiebstahl zu erleichtern.
Netzwerksicherheitund Angriffsmethoden
Um die Wahrscheinlichkeit eines erfolgreichen Angriffs zu erhöhen, geben sich die E-Mail-Nachrichten als vertrauenswürdige Quellen aus, z. B. Banken und Arbeitgeber, und verwenden Themen wie "Dringende Rechnungszahlung" oder "Dringende Anfrage zur Kontoüberprüfung", um ein falsches Gefühl der Dringlichkeit zu vermitteln.
Trustwave weist darauf hin, dass die Zahl der Opfer derzeit nicht bestimmt werden kann, dass Greatness jedoch weit verbreitet ist und gut unterstützt wird und dass die eigene Telegram-Community Informationen zur Bedienung des Toolkits sowie weitere technische Informationen bereitstellt # Google-Werbemalware zielt auf chinesischsprachige Nutzer
Chinesischsprachige Nutzer wurden kürzlich von bösartiger Adware angegriffen, die sich als Werbung von eingeschränkten Messaging-Apps wie Telegram ausgibt.
Originalartikel von Chief Security Officer, bei Vervielfältigung bitte angeben: https://cncso.com/de/malicious-ads-on-google-target-chinese-users-publishing.html