Вредоносная реклама в Google атакует желающих скачать Notepad++

Вредоносная реклама в Google атакует желающих скачать Notepad++

Вредоносная реклама в Google атакует желающих скачать Notepad++

Новая киберпреступная кампания, использующая рекламные объявления в поиске Google, атакует пользователей, которые пытаются скачать и установить популярный текстовый редактор Notepad++.

Система Google Ads и ранее использовалась для распространения вредоносных программ, которые привязывались к легитимному софту. Расчёт злоумышленников на невнимательность и доверчивость пользователей.

Новую кампанию заметили исследователи из Malwarebytes. По их словам, киберпреступники в течение нескольких месяцев беспрепятственно использовали текстовый редактор Notepad++ в качестве приманки.

Точно установить конечный пейлоад специалисты пока не смогли, однако есть предположение, что это Cobalt Strike. Если внимательно посмотреть на поисковую выдачу, становится очевидным отсутствие связи вредоносных URL с легитимным софтом:

 

Пройдя по такой ссылке, потенциальная жертва попадает на ресурс notepadxtreme[.]com, замаскированный под официальный сайт Notepad++.

 

При попытке скачать желаемый софт специальный JavaScript-сниппет проверяет цифровой отпечаток устройства, чтобы убедиться в отсутствии каких-либо аномалий (например, если пользователь зашёл из песочницы).

Если всё в порядке, жертве подсовывают скрипт в формате HTA, оснащённый уникальным идентификатором. Интересно, что пейлоад выдаётся лишь раз, а если попробовать второй раз загрузить его, юзер получит ошибку 404.

В Malwarebytes изучили упомянутый HTA, отметив, что в июле этот семпл уже загружали на VirusTotal. На тот момент в нём не было обнаружено вредоносной составляющей.

 

Напомним, в сентябре вышел Notepad++ 8.5.7 с патчами для четырех опасных уязвимостей.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В России испытали новый метод защиты квантовых систем от атак Trojan Horse

Специалисты инженерно-квантовой лаборатории «СФБ Лаб» (входит в ГК «ИнфоТеКС») совместно с Центром квантовых технологий МГУ представили экспериментальную установку, которая впервые позволила провести оптическую рефлектометрию системы квантового распределения ключей (КРК) в широком спектральном диапазоне.

Результаты исследования опубликованы в журнале Physical Review Applied.

Одной из угроз для КРК является атака Trojan Horse. Её суть в том, что злоумышленник (Ева) может послать в систему мощный лазерный импульс и по отражённому сигналу выяснить состояние, подготовленное пользователем (Алисой или Бобом).

Чем больше фотонов в отражении, тем эффективнее атака. При этом «Ева» свободна в выборе длины волны лазера и может подобрать оптимальную для получения максимального сигнала.

До сих пор коммерческие рефлектометры могли проверять такие атаки только на отдельных длинах волн. Новый прибор, созданный российскими исследователями, работает сразу в широком спектре, имеет динамический диапазон до –80 дБ и сантиметровое пространственное разрешение. С его помощью впервые удалось построить рефлектограммы реальной системы КРК в ближнем инфракрасном диапазоне и провести анализ потенциальной утечки информации.

«Прибор позволяет производить рефлектометрию произвольной волоконно-оптической схемы в ближнем инфракрасном диапазоне. Применительно к квантовому распределению ключей такая процедура играет принципиальную роль в оценке эффективности атаки Trojan Horse и позволяет реалистично оценить утечку информации к злоумышленнику, не ограничивая его возможностей в выборе длины волны для проведения атаки», — отметил Клим Бондарь, специалист инженерно-квантовой лаборатории «СФБ Лаб», аспирант физического факультета МГУ.

Учёные считают, что дальнейшие исследования могут быть связаны с расширением спектрального диапазона прибора — в область видимого и дальнего инфракрасного излучения.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru