Una de las últimas veces que hemos oído de la panda del troyano ZeuS fue en junio, 2017. Al parecer,, el troyano bancario ha sido utilizado una vez más en nuevas campañas maliciosas, según lo informado por los investigadores de Cisco Talos. Sin embargo, hay una diferencia en la forma en que estas campañas se llevaron a cabo. En cambio, en la construcción del método de distribución de campañas de phishing y el spam, atacantes utilizaron SEO y técnicas Malvertising negro y sombrero.
grupo de los atacantes construyó su funcionamiento en una red de sitios web hackeados donde insertada Las palabras clave seleccionadas cuidadosamente en las nuevas páginas, o les oculta dentro de las páginas existentes. Los hackers explotan ranking de Google SERP para colocar las páginas maliciosas en la parte superior de los resultados de búsqueda de Google para las consultas de búsqueda especificados vinculados a la banca y las finanzas personales.
Los usuarios que fueron engañados y han hecho clic en los enlaces serían llevados al sitio hackeado. Una vez allí, código JavaScript malicioso se ejecutaría en el fondo y redirigir a la víctima a una serie de sitios web. El destino final sería un alojamiento de sitios web un documento de Microsoft Word listo para descargar.
Poco dicho, atacantes mezclado 1) SEO negro sombrero de copa en forma de redes de bots de spam de sitios hackeados y palabras clave ocultas para aumentar la reputación de otros sitios web de SEO, con 2) enfoque malvertising donde el usuario es llevado a una cadena de redirección. En cuanto al documento de Word desplegado en la operación - Sería como si ha sido recibido por correo electrónico de spam.
A fin de que la carga útil que se active, el usuario tendría que habilitar las macros. Una vez habilitado, estas macros activarían una serie de secuencias de comandos ocultos que eventualmente conducen a la instalación de Zeus Panda versión más reciente.
“La configuración general y el funcionamiento de la infraestructura utilizada para distribuir este malware ha sido interesante, ya que no se basó en métodos de distribución que Talos regularmente ve que se utiliza para la distribución de software malicioso. Este es otro ejemplo de cómo los atacantes refinar regularmente y cambiar sus técnicas e ilustra por qué el consumo continuo de inteligencia de amenazas es esencial para asegurar que las organizaciones permanecen protegidos contra las nuevas amenazas a través del tiempo,”Cisco Talos escribió.