Microsoftovi stručnjaci za sigurnost oglašavaju uzbunu zbog nove prijetnje zlonamjernim softverom koji koristi staru, ali lukavu metodu za ugradnju svog koda u računala žrtava.
tehn. Zabava. Znanost. Vaš inbox.
Prijavite se za najzanimljivije vijesti o tehnologiji i zabavi.
Prijavom pristajem na Uvjeti korištenja i pregledali su Obavijest o privatnosti.
Čini se da operateri zlonamjernog softvera koji stoje iza SolarMarkera ostvaruju novi uspjeh sa starim trikom koji se zove "SEO trovanje". U osnovi, prema Microsoftu, ovo uključuje "punjenje" tisuća PDF dokumenata SEO ključnim riječima i vezama koje započinju niz preusmjeravanja koja na kraju vode korisnika koji ništa ne sumnja na malware. "Napad radi korištenjem PDF dokumenata dizajniranih za rangiranje u rezultatima pretraživanja," Microsoftova sigurnosna inteligencija objasnio je na Twitteru proteklih dana. "Kako bi to postigli, napadači su te dokumente napunili s >10 stranica ključnih riječi o širokom rasponu tema, od 'formulara osiguranja' i 'prihvaćanja ugovora' do 'kako se pridružiti u SQL-u' i 'matematičkih odgovora'."
Microsoft nastavlja ukazujući na eSentire post na blogu, koji je primijetio da su ti napadači u prošlosti koristili Googleove stranice za hostiranje ovih zaraženih dokumenata, dok u nedavnim kampanjama Microsoftovi su istraživači primijetili da su se napadači prebacili na Amazon Web Services i Upadljivo.
Operateri zlonamjernog softvera poznatog kao SolarMarker, Jupyter, druga imena nastoje postići novi uspjeh koristeći staru tehniku: trovanje SEO-om. Koriste tisuće PDF dokumenata natrpanih SEO ključnim riječima i vezama koje započinju lanac preusmjeravanja koja na kraju vode do zlonamjernog softvera.
— Microsoft Security Intelligence (@MsftSecIntel) 11. lipnja 2021
Evo kako eSentire, koji je dobavljač kibernetičke sigurnosti, objašnjava način na koji je proces funkcionirao, barem posljednjih tjedana:
Poslovni profesionalci su "namamljeni na web stranice koje kontroliraju hakeri, hostirane na Google Sites, i nenamjerno instaliraju poznati trojanac za daljinski pristup (RAT) u nastajanju... Napad počinje tako da potencijalna žrtva pretražuje poslovne obrasce kao što su fakture, upitnici i potvrde." Kampanja, nastavlja eSentire, postavlja zamke pomoću Googlea preusmjeravanje pretraživanja, a nakon što se RAT aktivira na računalu žrtve, "akteri prijetnji mogu slati naredbe i učitati dodatni zlonamjerni softver u zaraženi sustav", uključujući ransomware.
Microsoft napominje da je SolarMarker, gore spomenuti zlonamjerni softver, backdoor zlonamjerni softver koji krade podatke i vjerodajnice iz preglednika. Ovo je još jedna lukava prijetnja koje morate biti svjesni — i još jedan podsjetnik da provjerite imate li najnoviju verziju svog operativnog softvera koji uključuje najsuvremenije sigurnosne mjere — s obzirom da je Microsoft rekao da se ova takozvana tehnika "trovanja SEO-om" čini prilično djelotvoran. To je evidentno, jer Microsoft Defender Antivirus nastavlja otkrivati i blokirati "tisuće ovih PDF dokumenata u brojnim okruženjima", prema tvrtki.
Rekao je Spence Hutchinson, menadžer obavještajnih službi za prijetnje eSentire ThreatPost u travnju da čelnici sigurnosti i njihovi timovi trebaju znati da je grupa koja stoji iza SolarMarkera otišla na mnogo poteškoće u kompromitiranju poslovnih stručnjaka, “širenje široke mreže i korištenje mnogih taktika za uspješno prikrivanje njihovih zamke."
Povezano pokrivanje:
- Ovaj opasni novi zlonamjerni softver ljudima krade lozinke
- Pazite: ovaj novi zlonamjerni softver može ukrasti vaše lozinke i oteti vašu web kameru
- Ovaj novi zlonamjerni softver za Android je tako lukav