Вредоносная реклама в Google доставляет вредонос под видом WinSCP

Вредоносная реклама в Google доставляет вредонос под видом WinSCP

Вредоносная реклама в Google доставляет вредонос под видом WinSCP

Киберпреступники пытаются манипулировать поисковой выдачей и рекламными объявлениями в Google, чтобы доставить вредоносную программу пользователям, пытающимся скачать клиент протоколов SFTP и SCP для Windows, — WinSCP.

Исследователи из компании Securonix назвали новую кампанию злоумышленников «SEO#LURKER». В отчёте специалисты объясняют:

«Реклама киберпреступников отправляет пользователей на скомпрометированный WordPress-сайт — gameeweb[.]com, после чего происходит редирект на следующий фишинговый ресурс».

Есть мнение, что атакующие задействовали механизм Google Dynamic Search Ads (DSAs), который автоматически генерирует рекламу на основе контента сайта.

 

В конечном счёте жертву отправляют на winccp[.]net, замаскированный под официальный веб-сайт WinSCP. Там происходит загрузка вредоносной программы, похищающей данные пользователя.

Чтобы посетитель получил вредонос, его заголовок должен соответствовать. Если же хедер некорректен, посетителя отправляют смотреть знаменитый клип-мем Рика Эстли — так называемый Рикроллинг.

Конечный пейлоад извлекается из ZIP-архива «WinSCP_v.6.1.zip», после запуска которого происходит подмена библиотеки на злонамеренную python311.dll. Сама DLL отвечает за загрузку легитимного инсталлятора WinSCP и скрытую установку Python-скриптов «slv.py» и «wo15.py».

Оба упомянутых скрипта открывают соединение с командным сервером в фоне и получают инструкции от атакующего.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В России представили прототип шлюза безопасности на отечественной платформе

На форуме Kazan Digital Week 2025 «Лаборатория Касперского» и Kraftway представили новый рабочий прототип шлюза безопасности. Его ключевая особенность — использование российской электронной компонентной базы, чего не было в предыдущей версии.

Разработчики тестируют работу ПО KasperskyOS и Kaspersky Automotive Secure Gateway на новой платформе.

Сейчас идёт проверка и валидация системы, а также пилотные проекты. В дальнейшем решение планируется использовать не только в автомобилях, но и в других видах транспорта.

Прототип объединяет шлюз безопасности и телематический блок. Такая архитектура позволит строить отечественные интеллектуальные системы управления дорожным движением и транспортом. Новый комплекс рассчитан на безопасное обновление «по воздуху», удалённую диагностику и изоляцию критически важных систем от внешних сервисов.

При проектировании упор сделали на «конструктивную безопасность»: когда защита интегрируется в систему ещё на этапе архитектуры. В прототипе реализованы аутентификация и разграничение прав доступа, защита каналов связи, доверенная загрузка и защищённое хранилище данных.

По словам участников проекта, появление подобных решений важно для транспортной отрасли: оно обеспечивает локализацию технологий и снижает зависимость от зарубежных компонентов, а также помогает выстроить замкнутый цикл — от проектирования и производства до эксплуатации устройств в России.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru