Malwarebytes: вредоносная реклама сеет инфостилеров на радость вымогателям

Malwarebytes: вредоносная реклама сеет инфостилеров на радость вымогателям

Malwarebytes: вредоносная реклама сеет инфостилеров на радость вымогателям

С конца ноября Malwarebytes наблюдает новый всплеск malvertising-активности, которая к февралю вышла на пик. В I квартале эксперты зафиксировали более 800 атак, спровоцированных вредоносной рекламой, и подчеркивают, что на самом деле их намного больше.

Ранее malvertising зачастую использовали операторы эксплойт-паков. Однако лет пять назад такие инструменты начали выходить из моды; сейчас целевые зловреды распространяются в основном через спам и drive-by-загрузки под видом легитимных приложений. А для привлечения потенциальных жертв на вредоносные сайты иногда используются специально созданные рекламные баннеры.

Риск получить зловреда вместо полезного софта, по данным аналитиков, наиболее высок при поиске по таким ключам:

 

Исследование также показало, что вредоносная реклама наиболее часто используется для засева инфостилеров — Aurora, Vidar, Raccoon, RedLine. В список, составленный экспертами по результатам наблюдений, входят также троянские загрузчики BatLoader и IcedID (в настоящее время применяется в основном для доставки других зловредов).

Учетные данные, украденные с помощью инфостилеров, обычно выставляются на продажу. Лоты, обеспечивающие готовый доступ к корпоративным сетям, очень привлекательны для операторов шифровальщиков.

Некоторые вымогатели предпочитают обходиться без такого посредничества и сами используют malvertising для проведения атак. Так, владельцы Royal продвигают сайты, с которых якобы можно скачать легитимный установщик TeamViewer или иного популярного софта. На самом деле под этой маской скрывается BatLoader, который загружает маячок Cobalt Strike, открывающий доступ к целевой сети.

 

Использование популярных брендов в malvertising-кампаниях способно ввести в заблуждение рядового пользователя, а скрытый в баннере вредоносный редирект обнаружить и вовсе непросто. Организациям же для зашиты от подобной угрозы эксперты советуют не налегать на отлов злоупотреблений брендом, а использовать также инструменты предотвращения атак:

  • программы управления уязвимостями и патчингом;
  • приложения для веб-защиты, способные отследить и пресечь загрузки с вредоносного сервера;
  • блокировщики рекламы.

Отправленный в колонию юный фанат Minecraft из Канска вновь под следствием

В Красноярском крае выдвинуты новые обвинения против 20-летнего Никиты Уварова. В следующем месяце молодой человек должен выйти на свободу, покинув воспитательную колонию, куда его в 2022 году отправили в наказание по террористической статье.

Что теперь инкриминируют бывшему фигуранту «дела каннских подростков», доподлинно неизвестно; матери Уварова лишь сообщили, что ее сына перевели из колонии в СИЗО. В Telegram пишут, что речь идет о соучастии в деятельности экстремистской организации.

В колонию школьник из Канска угодил из-за своего увлечения идеями анархизма. Вместе с двумя сверстниками он расклеивал по городу листовки в поддержку осужденного Азата Мифтахова, изготавливал взрывчатку и испытывал ее в заброшенных зданиях, а также собирался построить копию здания ФСБ в Minecraft и сымитировать взрыв.

Всех троих задержали в 2020 году по обвинению в обучении терроризму и незаконном изготовлении / хранении взрывчатых веществ. Сибирским недорослям то время было по 14 лет.

На суде Уваров заявил, что они просто «баловались», мастеря «дымовушки и самодельные петарды». Тем не менее, его приговорили к пяти годам с отбыванием в колонии для несовершеннолетних и назначили штраф в размере 30 тыс. рублей.

Его соратники отделались условными сроками, проявив готовность сотрудничать со следствием.

RSS: Новости на портале Anti-Malware.ru