Accueil > Nouvelles Cyber > Cheval de Troie Panda Zeus livré via la campagne de référencement Black-Hat
CYBER NOUVELLES

Panda cheval de Troie Zeus Envoyé par campagne Black-Hat SEO

L'une des dernières fois que nous avons entendu de la Panda cheval de Troie ZeuS était en Juin, 2017. Apparemment, le cheval de Troie bancaire a été utilisé encore une fois dans de nouvelles campagnes malveillantes, tel que rapporté par les chercheurs Cisco Talos. Cependant, il y a une différence dans la façon dont ces campagnes ont été menées. Au lieu de cela sur la construction de la méthode de distribution des campagnes de phishing et le spam, attaquants utilisés SEO chapeau noir et des techniques malveillantes liées aux.

histoire connexes: ZeuS Panda Banker cheval de Troie (suchka.exe) - Retirer complètement

Le groupe des attaquants construit leur fonctionnement sur un réseau de sites piratés où ils Inséré soigneusement les mots-clés sélectionnés dans de nouvelles pages, ou les caché dans les pages existantes. Les pirates exploités classement Google SERP pour placer les pages malveillantes en haut des résultats de recherche de Google pour les requêtes de recherche spécifiques liés à la banque et les finances personnelles.

Les utilisateurs qui ont été trompés et ont cliqué sur les liens seraient prises sur le site piraté. Une fois là, le code JavaScript malveillant courrait en arrière-plan et rediriger la victime vers une série de sites Web. La destination finale serait un site d'hébergement d'un document Microsoft Word prêt pour le téléchargement.

Peu dit, attaquants mélangés 1) SEO black-hat sous forme de botnets de spam de sites piratés et les mots clés cachés pour stimuler la réputation de référencement d'autres sites, avec 2) approche malvertising où l'utilisateur est pris à une chaîne de redirection. En ce qui concerne le document Word déployé dans l'opération - il serait comme s'il a été reçu par e-mail spam.

histoire connexes: Cheval de Troie Silence - la dernière Carbanak-comme les logiciels malveillants contre les banques

Pour que la charge utile à activer, l'utilisateur doit activer les macros. Une fois activé, ces macros activent une série de scripts cachés qui conduisent finalement à l'installation de Zeus Panda dernière version.

La configuration générale et le fonctionnement de l'infrastructure utilisée pour distribuer ce logiciel malveillant était intéressant car il ne se fondait pas sur des méthodes de distribution qui Talos voit régulièrement utilisés pour la distribution de logiciels malveillants. Ceci est un autre exemple de la façon dont les attaquants affinent régulièrement et changer leurs techniques et illustre pourquoi la consommation continue de renseignements sur les menaces est essentielle pour assurer que les organisations restent protégés contre les nouvelles menaces au fil du temps,» Cisco a écrit Talos.

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Ce site Web utilise des cookies pour améliorer l'expérience utilisateur. En utilisant notre site Web, vous consentez à tous les cookies conformément à nos politique de confidentialité.
Je suis d'accord