ITSEC 2025
Интеграция безопасности в процессы внутренней разработки. 17-18 июня на Форуме ITSEC 2025
Регистрируйтесь и участвуйте!

Растет количество заражений через поддельные обновления поисковиков

20/10/23

download (18)-1

Последние исследования в области кибербезопасности показывают рост числа киберпреступников, маскирующих вредоносные загрузки под фальшивые обновления браузера.

Исследователи из Proofpoint обратили внимание на усиление тактики, вдохновившись успехами вредоносного ПО SocGholish, которое используется уже более 5 лет. За последние 5 месяцев было выявлено 3 крупных кампании, применяющие подобные методы, но с различными полезными нагрузками. Об этом пишет Securitylab.

Существует опасение, что, несмотря на то что сейчас распространяется только вредоносное ПО, кампании могут стать отличной возможностью для брокеров начального доступа (Initial Access Brokers, IAB) предоставить эффективный способ заражения конечных пользователей вымогательским ПО.

SocGholish – это старейшая из кампаний, использующих поддельные уведомления об обновлении браузера. Кампанию обычно приписывают группировке TA569. В августе стало известно, что SocGholish способствовал доставке вредоносного ПО в 27% заражений. SocGholish входил в тройку лидеров среди загрузчиков вредоносного ПО, которые в совокупности составляли 80% всех атак.

Типичная приманка поддельного обновления браузера кампании SocGholish

  • RogueRaticate (FakeSG), была обнаружена в мае 2023 года, но её активность, предположительно, началась еще в ноябре 2022 года. Это первая крупная кампания по поддельному обновлению браузера после SocGholish.
  • ZPHP (SmartApeSG), обнаруженная в июне. Подобно RogueRaticate, ZPHP чаще всего приводит к установке RAT-трояна NetSupport на компьютер жертвы.
  • ClearFake, обнаруженная в июле. Proofpoint охарактеризовал ClearFake как кампанию, которая доставляет инфостилеры и адаптирует приманки не только к браузеру пользователя, но и к его языку, расширяя круг целей.

Все кампании различаются в способе доставки вредоносного ПО, но следуют трехэтапной структуре, адаптируя свои уведомления в зависимости от машины и браузера пользователя. На первом этапе скомпрометированный сайт заражается вредоносным кодом. На втором этапе происходит взаимодействие между вредоносным сайтом и пользователем. На третьем этапе происходит окончательная доставка вредоносного ПО.

Операторы SocGholish разработали три различных метода перехода от первого этапа (заражение законного сайта вредоносным кодом) ко второму этапу (перехват трафика между атакующим и пользователем).

Два из этих методов включают в себя использование разных систем распределения трафика (Traffic Distribution Systems, TDS), которые позволяют автоматически перенаправлять трафик от зараженных сайтов к доменам злоумышленника. Третий метод использует асинхронный запрос JavaScript для перенаправления трафика к домену, где расположен вредоносный код. Такой метод особенно эффективен, так как позволяет быстро и незаметно для пользователя перенаправлять его на вредоносный ресурс.

С другой стороны, кампании RogueRaticate и ClearFake применяют более прямой подход. Они используют TDS только на втором этапе атаки. Вместо использования сложных механизмов перенаправления, кампании полагаются на прямое взаимодействие с пользователем через зараженные рекламные блоки или сообщения о необходимости обновления браузера.

Таким образом, несмотря на общую цель – заразить устройства пользователей вредоносным ПО – различные киберпреступные группировки применяют уникальные и разнообразные методы для достижения своих целей.

Темы:поисковикиУгрозыProofpointобновленияВебмониторэкс
КИИ
Защита контейнеров и микросервисной разработки на Форуме ITSEC 2025
Регистрируйтесь и участвуйте 18 июня 2025 →
Статьи по темеСтатьи по теме

  • Методология построения и защиты API простыми словами
    Тимофей Горбунов, продуктовый маркетолог “Вебмониторэкс”
    Задумайтесь, какое количество "толстых" клиентов вы используете уже сегодня? Какие тренды зарубежного технологического рынка сформировались за последние годы и дойдут до нас в полном объеме в ближайшее время?
  • Aladdin eCA – доверенная альтернатива Microsoft CA
    Денис Полушин, руководитель направления PKI компании Аладдин
    Aladdin eCA – это полнофункциональная отечественная альтернатива Microsoft CA, обеспечивающая комплексную защиту цифровой идентификации и интеграцию в существующие экосистемы предприятий.
  • SECURITM делает безопасность доступной и эффективной
    Николай Казанцев, CEO компании SECURITM
    Николай Казанцев, CEO компании SECURITM, о философии информационной безопасности, доступности решений для бизнеса любого масштаба, о построении идеальной инфраструктуры и о том, как меняется подход к управлению информационной безопасностью.
  • Безопасность приложений на базе SAP и 1С начинается с проверки кода
    Екатерина Герлинг, ведущий инженер-аналитик Лаборатории стратегического развития продуктов кибербезопасности Аналитического центра кибербезопасности ООО “Газинформсервис”
    После ухода SAP с российского рынка система 1С стала чуть ли не единственной альтернативой, но разработка под эту платформу требует значительных ресурсов, а специалистов не хватает. При этом анализ и защита кода для таких систем — сложный процесс, требующий специализированных решений. На российском рынке есть решения, которые помогут обеспечить безопасность корпоративных приложений на 1С и SAP.
  • "Находка" для критической информационной инфраструктуры
    Евгений Пугач, руководитель отдела по информационной безопасности ООО “ИТЭК”
    Cубъекты КИИ постоянно сталкиваются с необходимостью учитывать широкий спектр факторов: от изменений в законодательстве до анализа актуальных угроз. Эти данные необходимо не только собрать, но и структурировать, обрабатывать и постоянно обновлять, чтобы поддерживать соответствие требованиям и обеспечить надежную защиту – частью этой работы является ведение так называемой "бумажной" составляющей информационной безопасности.
  • Обзор новинок UserGate конца 2024 года
    Компания UserGate обычно радует рынок своими новинками в апреле, но в этом году решила, что ждать весны слишком долго, и выстрелила новыми продуктами уже в ноябре. Темп инноваций лишний раз напоминает, что улучшение безопасности – это вопрос не календаря, а готовности разработчиков удивлять своих клиентов.

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

ТБ Форум
Проектирование и защита API на Форуме ITSEC 2025
Посетите 17-18 июня →
Свежие новостиСвежие новости

Еще темы...

More...