Новости | ITSec.Ru

Вредоносная реклама PuTTy и FileZilla нацелена на сисадминов

Written by Komolov Rostislav | 10/04/24

В последнее время исследователи в сфере кибербезопасности из компании Malwarebytes наблюдают продолжающуюся волну кибератак, направленную на системных администраторов через мошенническую рекламу утилит PuTTY и FileZilla. Реклама показывается в виде спонсированных результатов в поисковой системе Google и нацелена на пользователей из Северной Америки, служа хитроумной ловушкой для загрузки вредоносного ПО Nitrogen, передаёт Securitylab.

Nitrogen используется злоумышленниками для первоначального доступа к частным сетям, последующей кражи данных и распространения вымогательского ПО, в том числе программ-шифровальщиков авторства ALPHV/BlackCat.

На текущий момент, несмотря на многочисленные обращения специалистов, компания Google всё ещё не предприняла активных действий для блокировки этой вредоносной операции.

Атака состоит из нескольких этапов, каждый из которых рассмотрим далее.

Первый этап. Привлечение жертв через мошенническую рекламу в результатах поиска Google, ведущую на поддельные сайты.

Второй этап. Перенаправление на сайты-двойники, которые настолько качественно скопированы, что могут ввести в заблуждение любого пользователя, даже опытных системных администраторов.

Третий этап. Загрузка и запуск вредоносного программного обеспечения через фальшивый инсталлятор. Используется методика, известная как DLL Sideloading, при которой законный и подписанный исполняемый файл запускает вредоносную DLL-библиотеку. В рассмотренном исследователями случае, при запуске легитимного setup.exe (от Python Software Foundation) происходит побочная загрузка python311.dll (Nitrogen).

Эксперты Malwarebytes рекомендуют предпринять следующие защитные меры, чтобы не стать жертвой мошенников:

  • провести обучение пользователей для повышения осведомлённости об угрозах, распространяемых через вредоносную рекламу;
  • примененить групповые политики для ограничения трафика рекламных сетей;
  • настроить EDR и MDR решения, позволяющие быстро проинформировать команду безопасности о потенциальной атаке.