Google Ads используется для распространения троянов с легитимным софтом

Google Ads используется для распространения троянов с легитимным софтом

Google Ads используется для распространения троянов с легитимным софтом

Киберпреступникам полюбилась платформа Google Ads, которую они используют для распространения вредоносных программ. В зоне риска пользователи, пытающиеся скачать в Сети популярный софт, преимущественно бесплатный.

В частности, заразиться вредоносами могут те, кто ищет Grammarly, MSI Afterburner, Slack, Dashlane, Malwarebytes, Audacity, μTorrent, OBS, Ring, AnyDesk, Libre Office, Teamviewer, Thunderbird и Brave.

Злоумышленники клонируют легитимный сайт разработчиков упомянутых программ и подсовывают пользователям вредоносные версии. Среди зловредов, «вшитых» в популярный софт, можно встретить Raccoon Stealer, Vidar Stealer и IcedID. Первые два крадут данные жертвы, последний является загрузчиком.

К слову, в рамках этой кампании операторы вредоносов распространяли фейковый MSI Afterburner, атаковавший Windows-геймеров майнерами и RedLine. Исследователи из Guardio Labs и Trend Micro отметили, что сайты злоумышленников продвигаются с помощью Google Ads.

Как известно, платформа Google Ads помогает рекламодателям выводить ссылки на свои сайты и сервисы высоко в поисковой выдаче Google Search. Зачастую вредоносный клон будет в выдаче выше, чем официальный сайт.

Таким образом, пользователь, увидевший ссылку на искомый ресурс в самом верху выдачи, не будет долго думать над и, скорее всего, перейдёт по ней. Google, конечно, старается блокировать ссылки на вредоносные страницы, но киберпреступники в определённых случаях могут обойти автоматические проверки интернет-гиганта.

 

В отчёте Guardio Labs эксперты описывают вредоносную составляющую, которая загружается на компьютер жертвы в виде файлов ZIP или MSI. Загрузка происходит из доверенных мест вроде GitHub, Dropbox или CDN Discord, что позволяет обойти защитные системы.

В Trend Micro отмечают, что злоумышленники используют систему Keitaro Traffic Direction для вычисления исследователей в области кибербезопасности. Таким подходом операторы вредоноса IcedID хотят запутать специалистов и сконцентрироваться на атаках настоящих пользователей.

АРПП предложила создать орган для выработки политики в отношении VPN

Ассоциация разработчиков программных продуктов (АРПП) «Отечественный софт», объединяющая более 300 разработчиков ПО, предложила создать согласительный орган, который смог бы выработать «взвешенную политику» в отношении VPN. Компании, входящие в ассоциацию, готовы направить в него своих лучших специалистов.

Соответствующее предложение содержится в письме, которое АРПП «Отечественный софт» направила премьер-министру Михаилу Мишустину и главе администрации президента Антону Вайно.

Документ оказался в распоряжении РБК. В ассоциации подтвердили его подлинность.

«ИТ-сообщество умеет достаточно эффективно бороться с негативными явлениями в интернете — вирусами, атаками, мошенничеством, фишингом и спамом, и эти компетенции можно и нужно использовать», — говорится в письме за подписью главы ассоциации Натальи Касперской.

В АРПП заявили о готовности выделить в такой согласительный орган «лучших технических специалистов», чтобы проработать и предложить «взвешенные меры по суверенизации информационного пространства России без разрушения инфраструктуры Рунета».

Идею «белых списков» VPN, создать которые ранее предложили на круглом столе с участием представителей ряда других отраслевых ассоциаций, в АРПП назвали неэффективной и потенциально опасной. В ассоциации считают, что фиксированный перечень известных сервисов неустойчив к санкционным ограничениям. При этом многие используют VPN для доступа к сервисам, которые недоступны российским компаниям из-за санкционной политики.

Как также говорится в письме АРПП, блокировки VPN затрудняют работу российских разработчиков ПО, поскольку многие компоненты с открытым кодом размещены на зарубежных ресурсах, а программисты нередко используют VPN, чтобы не раскрывать российский IP-адрес. Кроме того, отечественные компании привлекают зарубежных разработчиков, и блокировки осложняют взаимодействие с ними. Ситуацию усугубляют ложные срабатывания, из-за которых ранее блокировались репозитории Rust и пакетная база дистрибутива Linux Debian.

В документе также отмечается, что с технической точки зрения VPN сложно отличить от обычного зашифрованного трафика. Кроме того, в письме напоминается, что VPN не является единственной технологией обхода блокировок, а новые инструменты такого рода появляются постоянно. Не исключено и то, что действия регулятора могут подтолкнуть противников к имитации VPN-трафика, чтобы создавать сбои в Рунете.

Со своей стороны Роскомнадзор ранее заявил, что корпоративные VPN регулятор не ограничивает. В перечень исключений, по данным ведомства, вошли более 57 тыс. сетевых адресов свыше 1700 организаций.

RSS: Новости на портале Anti-Malware.ru