Casa > Ciber Noticias > El troyano Panda Zeus entregado a través de la campaña de SEO de Black-Hat
CYBER NOTICIAS

Panda troyano Zeus entrega a través de la Campaña Negro-Hat SEO

Una de las últimas veces que hemos oído de la panda del troyano ZeuS fue en junio, 2017. Al parecer,, el troyano bancario ha sido utilizado una vez más en nuevas campañas maliciosas, según lo informado por los investigadores de Cisco Talos. Sin embargo, hay una diferencia en la forma en que estas campañas se llevaron a cabo. En cambio, en la construcción del método de distribución de campañas de phishing y el spam, atacantes utilizaron SEO y técnicas Malvertising negro y sombrero.

Artículo relacionado: Zeus Panda troyano bancario (suchka.exe) - eliminar por completo

grupo de los atacantes construyó su funcionamiento en una red de sitios web hackeados donde insertada Las palabras clave seleccionadas cuidadosamente en las nuevas páginas, o les oculta dentro de las páginas existentes. Los hackers explotan ranking de Google SERP para colocar las páginas maliciosas en la parte superior de los resultados de búsqueda de Google para las consultas de búsqueda especificados vinculados a la banca y las finanzas personales.

Los usuarios que fueron engañados y han hecho clic en los enlaces serían llevados al sitio hackeado. Una vez allí, código JavaScript malicioso se ejecutaría en el fondo y redirigir a la víctima a una serie de sitios web. El destino final sería un alojamiento de sitios web un documento de Microsoft Word listo para descargar.

Poco dicho, atacantes mezclado 1) SEO negro sombrero de copa en forma de redes de bots de spam de sitios hackeados y palabras clave ocultas para aumentar la reputación de otros sitios web de SEO, con 2) enfoque malvertising donde el usuario es llevado a una cadena de redirección. En cuanto al documento de Word desplegado en la operación - Sería como si ha sido recibido por correo electrónico de spam.

Artículo relacionado: El silencio de Troya - Las últimas Carbanak-Como malware contra los bancos

A fin de que la carga útil que se active, el usuario tendría que habilitar las macros. Una vez habilitado, estas macros activarían una serie de secuencias de comandos ocultos que eventualmente conducen a la instalación de Zeus Panda versión más reciente.

La configuración general y el funcionamiento de la infraestructura utilizada para distribuir este malware ha sido interesante, ya que no se basó en métodos de distribución que Talos regularmente ve que se utiliza para la distribución de software malicioso. Este es otro ejemplo de cómo los atacantes refinar regularmente y cambiar sus técnicas e ilustra por qué el consumo continuo de inteligencia de amenazas es esencial para asegurar que las organizaciones permanecen protegidos contra las nuevas amenazas a través del tiempo,”Cisco Talos escribió.

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo