Вредоносная реклама в Google доставляет вредонос под видом WinSCP

Вредоносная реклама в Google доставляет вредонос под видом WinSCP

Вредоносная реклама в Google доставляет вредонос под видом WinSCP

Киберпреступники пытаются манипулировать поисковой выдачей и рекламными объявлениями в Google, чтобы доставить вредоносную программу пользователям, пытающимся скачать клиент протоколов SFTP и SCP для Windows, — WinSCP.

Исследователи из компании Securonix назвали новую кампанию злоумышленников «SEO#LURKER». В отчёте специалисты объясняют:

«Реклама киберпреступников отправляет пользователей на скомпрометированный WordPress-сайт — gameeweb[.]com, после чего происходит редирект на следующий фишинговый ресурс».

Есть мнение, что атакующие задействовали механизм Google Dynamic Search Ads (DSAs), который автоматически генерирует рекламу на основе контента сайта.

 

В конечном счёте жертву отправляют на winccp[.]net, замаскированный под официальный веб-сайт WinSCP. Там происходит загрузка вредоносной программы, похищающей данные пользователя.

Чтобы посетитель получил вредонос, его заголовок должен соответствовать. Если же хедер некорректен, посетителя отправляют смотреть знаменитый клип-мем Рика Эстли — так называемый Рикроллинг.

Конечный пейлоад извлекается из ZIP-архива «WinSCP_v.6.1.zip», после запуска которого происходит подмена библиотеки на злонамеренную python311.dll. Сама DLL отвечает за загрузку легитимного инсталлятора WinSCP и скрытую установку Python-скриптов «slv.py» и «wo15.py».

Оба упомянутых скрипта открывают соединение с командным сервером в фоне и получают инструкции от атакующего.

Google закрыла в Chrome 11 уязвимостей

Google выпустила стабильную версию Chrome 145 и закрыла в ней 11 уязвимостей, включая три с высоким уровнем риска. Самой серьёзной среди них стала CVE-2026-2313 — use-after-free в компоненте CSS. За её обнаружение исследователь получил $8 тыс. по программе баг-баунти.

Ещё две серьёзные проблемы — CVE-2026-2314 и CVE-2026-2315 — связаны с переполнением буфера в Codecs и некорректной реализацией WebGPU. Эти бреши нашли специалисты Google.

В числе уязвимостей среднего уровня выделяется CVE-2026-2316 — недостаточная проверка политик безопасности во Frames. За неё выплатили $5 тыс. Также закрыта ошибка в модуле Animation (CVE-2026-2317), за которую исследователь получил $2 тыс.

Кроме того, устранены проблемы в Picture-in-Picture и File Input (обе — некорректная реализация), гонка потоков в DevTools и ещё один use-after-free в Ozone. Две уязвимости с низким уровнем опасности затрагивали File Input и механизм загрузок.

В общей сложности Google выплатила исследователям более $18 тыс. вознаграждений.

Новая версия браузера распространяется как 145.0.7632.45 для Linux и 145.0.7632.45/46 для Windows и macOS. О фактах эксплуатации закрытых уязвимостей в дикой среде компания не сообщает. Тем не менее пользователям рекомендуют обновиться как можно скорее.

RSS: Новости на портале Anti-Malware.ru