아웃라인
최근에는 중국어 사용자 타겟팅악성 광고은 지속적인 멀버타이징 캠페인의 일환으로 사용자가 텔레그램과 같은 제한적인 메시징 앱을 다운로드하도록 유도하는 Google 플랫폼에 등장했습니다.
멀버타이징 캠페인 세부 정보
맬웨어바이츠의 제롬 세구라에 따르면, 공격자들은 구글 광고주 계정을 악용하여 악성 광고를 만들어 원격 관리 트로이 목마(RAT)를 다운로드할 수 있는 페이지로 안내했습니다. 이러한 프로그램을 통해 공격자는 피해자의 컴퓨터를 완전히 제어할 수 있으며 더 많은 정보를악성 소프트웨어.
특히, 코드명 FakeAPP인 이 캠페인은 2023년 10월 말부터 검색 엔진에서 WhatsApp, Telegram과 같은 메시징 앱을 찾는 홍콩 사용자를 노린 공격이 잇따른 데 따른 것입니다.
이 캠페인의 최신 버전에서는 메시징 앱인 LINE을 목록에 추가하여 사용자를 Google 문서나 Google 사이트 도구에서 호스팅되는 가짜 웹사이트로 안내합니다.
사이버 보안사기성 광고
Google 인프라는 공격자가 제어하는 다른 웹사이트로 연결되는 링크를 삽입하는 데 사용되어 결국 플러그엑스 및 Gh0st RAT와 같은 트로이 목마를 배포하는 악성 인스톨러를 배포합니다.
Malwarebytes는 나이지리아에 본사를 둔 Interactive Communication Team Limited와 Ringier Media Nigeria Limited라는 사기성 광고 계정 두 개를 추적했습니다.
세구라는 공격자들이 질보다는 양을 선호하는 것 같다며, 명령 및 제어를 위한 새로운 페이로드와 인프라를 지속적으로 출시하고 있다고 말했습니다.
Google의 멀버타이징
또한 Trustwave SpiderLabs는 Microsoft 365 사용자를 대상으로 합법적으로 보이는 자격 증명 수집 페이지를 생성하는 Greatness라는 서비스형 피싱(PhaaS) 플랫폼의 사용이 급증하는 것을 발견했습니다.
이 툴킷을 사용하면 발신자 이름, 이메일 주소, 제목, 메시지, 첨부 파일 및 QR 코드를 개인화하여 관련성과 참여도를 높일 수 있으며, 스팸 필터 및 보안 시스템을 우회하도록 설계된 무작위 헤더, 코딩 및 난독화 등의 탐지 방지 조치가 포함되어 있습니다.
위대함은 다른 범죄자들에게 월 120달러에 판매되어 진입 장벽을 효과적으로 낮추고 공격 규모를 확장하는 데 도움을 줍니다.
공격 체인은 악성 HTML 첨부 파일이 포함된 피싱 이메일을 전송하고, 수신자가 이를 열면 입력한 로그인 정보를 캡처하는 가짜 로그인 페이지로 이동하여 텔레그램을 통해 공격자에게 세부 정보를 유출하는 방식으로 이루어졌습니다.
다른 감염 시퀀스는 첨부 파일을 사용하여 피해자의 컴퓨터에 멀웨어를 드롭하여 정보 도용을 용이하게 합니다.
사이버 보안공격 방법
공격 성공 가능성을 높이기 위해 이메일 메시지는 은행이나 고용주 등 신뢰할 수 있는 출처를 가장하고 '긴급 인보이스 결제' 또는 '긴급 계정 확인 요청'과 같은 주제를 사용하여 거짓된 긴박감을 유도합니다.
트러스트웨이브는 현재로서는 피해자 수를 확인할 수 없지만, 그레이트니스가 널리 사용되고 있고 자체 텔레그램 커뮤니티에서 툴킷 작동 방법에 대한 정보를 제공하는 등 지원이 잘 이루어지고 있으며, 다른 기술적 # 구글 광고 멀웨어가 중국어권 사용자를 대상으로 하고 있다고 지적했습니다.
중국어권 사용자들은 최근 지속적인 멀버타이징 캠페인의 일환으로 텔레그램과 같은 제한된 메시징 앱의 광고를 사칭하는 악성 애드웨어의 표적이 되고 있습니다.
최고 보안 책임자의 원본 기사, 복제할 경우 출처 표시: https://cncso.com/kr/구글-타겟-중국-사용자-게시-html의-악성-광고