Einer der letzten Zeiten, die wir von der Panda ZeuS Trojan hörten, war im Juni, 2017. Offenbar, der Banking-Trojaner wurde noch einmal in neuen bösartigen Kampagnen, wie von Cisco Talos Forscher berichteten,. Jedoch, gibt es in der Art und Weise eine Differenz diese Kampagnen durchgeführt wurden. Statt sich auf die Verteilungsmethode auf Phishing- und Spam-Kampagnen bauen, Angreifer Black-Hat-SEO und Malvertising Techniken.
Der Angreifers Gruppe gebaut ihren Betrieb in einem Netzwerk von gehackten Websites, wo sie sorgfältig Keywords in neuen Seiten ausgewählt eingesetzten, oder sie innerhalb der bestehenden Seiten verborgen. Der Hacker ausgenutzt Google SERP die bösartigen Seiten an der Spitze der Google-Suchergebnisse für bestimmte Suchanfrage zu Bänken und persönlich Finanzen verknüpft platzieren Ranking.
Benutzer, die wurden auf die Links, betrogen und angeklickt würden auf die gehackten Website genommen werden. Einmal gibt, bösartiger JavaScript-Code würde im Hintergrund laufen und das Opfer zu einer Reihe von Websites umleiten. Das endgültige Ziel wäre eine Webseite ein Microsoft Word-Dokument zum Download bereit Hosting.
Kurz gesagt, Angreifer gemischt 1) SEO Black-Hat in Form von Spam-Botnets von gehackten Websites und verdeckter Keywords die SEO Ruf von anderen Websites zu steigern, mit 2) Malvertising Ansatz, bei dem der Benutzer zu einer Umleitungskette genommen wird. Als für das Word-Dokument in dem Betrieb eingesetzt - es wäre, als ob es über Spam-E-Mail erhalten.
Um für die Nutzlast aktiviert werden, müsste der Benutzer Makros aktivieren. einmal aktiviert, dieses Makros würde eine Reihe von versteckten Scripts aktiviert, die schließlich auf die Installation von Zeus Panda neuester Version führen.
“Die gesamte Konfiguration und der Betrieb der Infrastruktur verwendet, um dieses Malware zu verbreiten war interessant, da es nicht auf Verteilungsmethoden hat verlassen, die Talos regelmäßig für die Verteilung von Malware verwendet werden, sehen. Dies ist ein weiteres Beispiel dafür, wie Angreifer regelmäßig verfeinern und ihre Techniken ändern und zeigt, warum laufender Verbrauch von Bedrohungsdaten wesentlich ist, um sicherzustellen, dass Organisationen vor neuen Bedrohungen im Laufe der Zeit geschützt bleiben,“Cisco Talos schrieb.