Злоумышленники используют Google Ads для распространения фишинговых сайтов.
Исследователи кибербезопасности MalwareHunterTeam
В результатах поиска Google вредоносные сайты выдают себя за сайты популярных программ:
Нажатие на рекламу приводит посетителя на сайт, который является копией настоящего сайта разработчика ПО. Однако, с этого сайта пользователь загружает не легитимное ПО, а MSI-файл, который устанавливает различные вредоносные программы в зависимости от кампании.
Список вредоносных программ на данный момент включает различные программы-вымогатели, а также:
Исследователи полагают, что DEV-0569 — это брокер начального доступа, который использует свою систему распространения вредоносных программ для взлома корпоративных сетей. Они используют этот доступ в своих собственных атаках или продают его другим киберпреступникам, в том числе, группировке Royal.
Эксперты также получили доступ к веб-панели DEV-0569, используемой для отслеживания их кампании, и
Хакеры очищают данные панели каждый день, но есть информация, которая может помочь посчитать примерное количество жертв – это корреляционный ID записей (это может быть оценочное значение количества жертв этой панели, в данном случае последнее значение на сегодня — 63576 жертв.
Несмотря на то, что Google удаляет рекламу по мере обнаружения, злоумышленники постоянно запускают новые рекламные кампании и новые сайты, заполоняя ими поисковые выдачи Google.
Исследователи кибербезопасности MalwareHunterTeam
Для просмотра ссылки необходимо нажать
Вход или Регистрация
, что группировка DEV-0569 использует Google Ads для распространения вредоносных программ, кражи паролей и атак программ-вымогателей.В результатах поиска Google вредоносные сайты выдают себя за сайты популярных программ:
- LightShot;
- Rufus;
- 7-Zip;
- FileZilla;
- LibreOffice;
- AnyDesk;
- Awesome Miner;
- TradingView;
- WinRAR;
- VLC.
Нажатие на рекламу приводит посетителя на сайт, который является копией настоящего сайта разработчика ПО. Однако, с этого сайта пользователь загружает не легитимное ПО, а MSI-файл, который устанавливает различные вредоносные программы в зависимости от кампании.
Список вредоносных программ на данный момент включает различные программы-вымогатели, а также:
- RedLine Stealer (используется для кражи учетных данных, cookie-файлов и криптовалюты);
-
Для просмотра ссылки необходимо нажать Вход или Регистрация(загрузчик для доставки других вредоносных программ);
- Vidar;
- Cobalt Strike;
- Royal Ransomware.
Исследователи полагают, что DEV-0569 — это брокер начального доступа, который использует свою систему распространения вредоносных программ для взлома корпоративных сетей. Они используют этот доступ в своих собственных атаках или продают его другим киберпреступникам, в том числе, группировке Royal.
Эксперты также получили доступ к веб-панели DEV-0569, используемой для отслеживания их кампании, и
Для просмотра ссылки необходимо нажать
Вход или Регистрация
в Twitter. На этих снимках экрана показаны поддельные программы и многочисленные жертвы по всему миру, которые увеличиваются ежедневно.Хакеры очищают данные панели каждый день, но есть информация, которая может помочь посчитать примерное количество жертв – это корреляционный ID записей (это может быть оценочное значение количества жертв этой панели, в данном случае последнее значение на сегодня — 63576 жертв.
Несмотря на то, что Google удаляет рекламу по мере обнаружения, злоумышленники постоянно запускают новые рекламные кампании и новые сайты, заполоняя ими поисковые выдачи Google.
Для просмотра ссылки необходимо нажать
Вход или Регистрация