Скрытый бэкдор в фейковых IP-сканерах продвигается с помощью Google Ads

Скрытый бэкдор в фейковых IP-сканерах продвигается с помощью Google Ads

Скрытый бэкдор в фейковых IP-сканерах продвигается с помощью Google Ads

Новая вредоносная рекламная кампания в Google подкидывает пользователю бэкдор под названием MadMxShell, используя кластер доменов, имитирующих легитимные IP-сканеры.

Исследователи из Zscaler ThreatLabz рассказывают, что злоумышленники зарегистрировали несколько доменных имен, близких по написанию к адресам популярных сайтов, и c помощью Google Ads, по ключевым словам, вывели эти домены в топ результатов поисковой системы. Хакеры рассчитывали на невнимательность жертв.

Пользователям открываются фиктивные сайты, содержащие JavaScript-код, который загружает на устройство вредоносный файл «Advanced-ip-scanner.zip» при нажатии кнопки загрузки.

В ZIP-архиве присутствует библиотека «IVIEWERS.dll» и исполняемый файл «Advanced-ip-scanner.exe». Последний использует метод сторонней загрузки DLL для заражения.

DLL-файл отвечает за внедрение шелл-кода в процесс «Advanced-ip-scanner.exe» с помощью техники, называемой «Process Hollowing» (внедрение в пустой процесс), после чего вредоносный EXE-файл распаковывает два дополнительных файла – «OneDrive.exe» и «Secur32.dll».

«OneDrive.exe», легитимный подписанный двоичный файл Microsoft, затем используется для боковой загрузки «Secur32.dll» и в конечном счете для выполнения шелл-кода бэкдора, но не раньше, чем он будет сохранен на хосте с помощью запланированной задачи и отключения антивируса Microsoft Defender.

Бэкдор предназначен для сбора системной информации, запуска команд через cmd.exe и выполнения основных операций с файлами, таких как чтение, запись и удаление файлов.

 

Стало известно, что было зарегистрировано 45 доменов в период с ноября 2023-го по март 2024 года, которые маскировались под известные программы для сканирования портов и управления ИТ, такие как Advanced IP Scanner, Angry IP Scanner, IP-сканер PRTG и ManageEngine.

Хоть это уже не первый случай заражения устройств пользователей через фиктивные сайты с помощью вредоносной рекламы, данная разработка впервые распространяет сложный бэкдор для Windows.

Компания Zscaler заявила, что пока ничего не известно о злоумышленниках и их намерениях, но уже есть зацепки в виде учетных записей, созданных на криминальных подпольных форумах. Ещё в июне 2023 года хакеры предлагали способы создания неограниченных предварительно финансируемых Google аккаунтов, что указывает на их заинтересованность в создании и запуске их собственной длительной кампании вредоносной рекламы.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Соучредитель ChronoPay Павел Врублевский получил 10 лет колонии

В Хамовническом суде Москвы огласили приговор Павлу Врублевскому. За мошенничество в составе ОПГ и кражу денег у граждан соучредитель ChronoPay наказан лишением свободы на 10 лет с отбыванием срока в колонии общего режима.

Осужденному также придется уплатить штраф в размере 1,5 млн рублей и возместить ущерб по искам потерпевших. Его подельники, Алексей Беляев, Матвей Ведяшкин и директор созданной ими фиктивной фирмы «Вангуд» Надежда Акимова, получили от четырех до восьми лет.

Никто из них свою вину так и не признал (им вменялись мошенничество в крупном размере, коллективная кража, неправомерный оборот средств платежа, отмывание денег, полученных преступным путем). Пошедшему на сделку со следствием программисту Дмитрию Сомову ранее дали три года.

Согласно материалам дела, сообщники размещали в интернете недостоверную информацию о награде за участие в опросах и успешные прогнозы курса валют / акций. Они также предлагали принять участие в биржевых торгах и других финансовых операциях, суля большую прибыль.

В рамках мошеннической схемы была создана фейковая фирма «Вангуд», под которую заговорщики открыли счета в нескольких банках для приема оплаты регистраций на онлайн-площадках, пожертвований и комиссионных за мифические призы. Российским силовикам удалось доказать причастность подсудимых к четырем случаям обмана, с общей суммой ущерба в 536 тыс. рублей.

Арест Павла Врублевского в рамках данного дела состоялся в 2022 году. Рассмотрение в суде несколько откладывалось, в итоге главный фигурант провел в СИЗО более трех лет.

Вынося приговор подельникам, суд также удовлетворил гражданские иски и взыскал в пользу семи потерпевших более 187 тыс. рублей.

Напомним, для Павла Врублевского это не первая судимость. В 2013 году Тушинский суд Москвы приговорил его к 2,5 годам колонии за DDoS-атаку на платежную систему Assist, от которой в числе прочих пострадал «Аэрофлот».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru