Zuhause > Cyber ​​Aktuelles > Panda-Zeus-Trojaner über Black-Hat-SEO-Kampagne geliefert
CYBER NEWS

Panda Zeus Trojan Lieferung über Black-Hat SEO-Kampagne

Einer der letzten Zeiten, die wir von der Panda ZeuS Trojan hörten, war im Juni, 2017. Offenbar, der Banking-Trojaner wurde noch einmal in neuen bösartigen Kampagnen, wie von Cisco Talos Forscher berichteten,. Jedoch, gibt es in der Art und Weise eine Differenz diese Kampagnen durchgeführt wurden. Statt sich auf die Verteilungsmethode auf Phishing- und Spam-Kampagnen bauen, Angreifer Black-Hat-SEO und Malvertising Techniken.

ähnliche Geschichte: ZeuS Panda Banker Trojan (suchka.exe) Vollständig entfernen -

Der Angreifers Gruppe gebaut ihren Betrieb in einem Netzwerk von gehackten Websites, wo sie sorgfältig Keywords in neuen Seiten ausgewählt eingesetzten, oder sie innerhalb der bestehenden Seiten verborgen. Der Hacker ausgenutzt Google SERP die bösartigen Seiten an der Spitze der Google-Suchergebnisse für bestimmte Suchanfrage zu Bänken und persönlich Finanzen verknüpft platzieren Ranking.

Benutzer, die wurden auf die Links, betrogen und angeklickt würden auf die gehackten Website genommen werden. Einmal gibt, bösartiger JavaScript-Code würde im Hintergrund laufen und das Opfer zu einer Reihe von Websites umleiten. Das endgültige Ziel wäre eine Webseite ein Microsoft Word-Dokument zum Download bereit Hosting.

Kurz gesagt, Angreifer gemischt 1) SEO Black-Hat in Form von Spam-Botnets von gehackten Websites und verdeckter Keywords die SEO Ruf von anderen Websites zu steigern, mit 2) Malvertising Ansatz, bei dem der Benutzer zu einer Umleitungskette genommen wird. Als für das Word-Dokument in dem Betrieb eingesetzt - es wäre, als ob es über Spam-E-Mail erhalten.

ähnliche Geschichte: Stiller Trojan - der neueste Carbanak-Like Malware gegenüber Bänken

Um für die Nutzlast aktiviert werden, müsste der Benutzer Makros aktivieren. einmal aktiviert, dieses Makros würde eine Reihe von versteckten Scripts aktiviert, die schließlich auf die Installation von Zeus Panda neuester Version führen.

Die gesamte Konfiguration und der Betrieb der Infrastruktur verwendet, um dieses Malware zu verbreiten war interessant, da es nicht auf Verteilungsmethoden hat verlassen, die Talos regelmäßig für die Verteilung von Malware verwendet werden, sehen. Dies ist ein weiteres Beispiel dafür, wie Angreifer regelmäßig verfeinern und ihre Techniken ändern und zeigt, warum laufender Verbrauch von Bedrohungsdaten wesentlich ist, um sicherzustellen, dass Organisationen vor neuen Bedrohungen im Laufe der Zeit geschützt bleiben,“Cisco Talos schrieb.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Diese Website verwendet Cookies, um die Benutzererfahrung zu verbessern. Durch die Nutzung unserer Website erklären Sie sich mit allen Cookies gemäß unserer Datenschutz-Bestimmungen.
Genau