Hjem > Cyber ​​Nyheder > Panda Zeus Trojan Leveret via Black-Hat SEO-kampagne
CYBER NEWS

Panda Zeus Trojan Leveres via Black-Hat SEO kampagne

En af de sidste gange vi hørt om Panda ZeuS Trojan var i juni, 2017. Tilsyneladende, bank Trojan er blevet brugt endnu en gang i nye ondsindede kampagner, som rapporteret af Cisco Talos forskere. Men, der er en forskel i den måde, disse kampagner blev gennemført. I stedet på at opbygge distribution metode på phishing og spam-kampagner, angribere brugte sort-hat SEO og malvertising teknikker.

relaterede Story: ZeuS Panda Banker Trojan (suchka.exe) - fjerne det helt

Angriberne gruppe byggede deres drift på et netværk af hackede hjemmesider, hvor de indsatte omhyggeligt udvalgte søgeord i nye sider, eller skjult dem inden for de eksisterende sider. Hackerne udnyttet Google SERP ranking at placere ondsindede sider i toppen af ​​Googles søgeresultater for bestemte søgeforespørgsler knyttet til bank- og privatøkonomi.

Brugere, der blev lokket og klikkede på links ville blive taget til hackingtypen. Når der, ondsindet JavaScript-kode vil køre i baggrunden og omdirigere offeret til en række hjemmesider. Den endelige destination ville være en hjemmeside hosting et Microsoft Word-dokument klar til download.

Kort sagt, angribere blandet 1) sort-hat SEO i form af spam-botnet af hackede websteder og skjulte nøgleord til at øge SEO omdømme andre hjemmesider, med 2) malvertising tilgang, hvor brugeren er taget til en omdirigering kæde. Som for Word-dokumentet indsat i drift - det ville være som om den blev modtaget via spam e-mail.

relaterede Story: Silence Trojan - den nyeste Carbanak-Ligesom malware Against Banker

For at nyttelasten skal aktiveres, brugeren skulle gøre det muligt for makroer. Når det er aktiveret, disse makroer vil aktivere en række skjulte scripts, der i sidste ende føre til installation af Zeus Panda nyeste version.

Den overordnede konfiguration og drift af den infrastruktur, der anvendes til at distribuere denne malware var interessant, da den ikke baserede sig på distributionsmetoder som Talos jævnligt ser derfor bliver brugt til distribution af malware. Dette er endnu et eksempel på, hvordan angribere regelmæssigt forfine og ændre deres teknikker og illustrerer, hvorfor løbende forbrug af trussel intelligens er afgørende for at sikre, at organisationer forbliver beskyttet mod nye trusler over tid,”Cisco Talos skrev.

Milena Dimitrova

En inspireret forfatter og indholdschef, der har været hos SensorsTechForum siden projektets start. En professionel med 10+ års erfaring med at skabe engagerende indhold. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig