Una delle ultime volte abbiamo sentito parlare del Panda trojan ZeuS è stato nel mese di giugno, 2017. Apparentemente, il Trojan bancario è stato utilizzato ancora una volta in nuove campagne maligni, come riportato da ricercatori Cisco Talos. Tuttavia, v'è una differenza nel modo in cui queste campagne sono state condotte. Invece sulla costruzione del metodo di distribuzione per le campagne di spam e phishing, attaccanti utilizzate tecniche di SEO e Malvertising black-hat.
gruppo Gli aggressori costruito il loro funzionamento su una rete di siti web hackerati dove hanno inserito selezionati con cura le parole chiave in nuove pagine, o nascosti all'interno delle pagine esistenti. Gli hacker sfruttati Google SERP classifica per posizionare le pagine dannose nella parte superiore dei risultati di ricerca di Google per le query di ricerca specificati legati al settore bancario e le finanze personali.
Gli utenti che sono stati ingannati e fatto clic sul link sarebbero stati portati al sito hackerato. Una volta lì, dannoso codice JavaScript sarebbe eseguito in background e reindirizzare la vittima a una serie di siti web. La destinazione finale sarebbe un sito web che ospita un documento di Microsoft Word pronto per il download.
Poco detto, attaccanti mescolati 1) black-hat SEO sotto forma di botnet di spam di siti compromessi e parole chiave nascoste per aumentare la reputazione SEO di altri siti web, con 2) approccio malvertising dove l'utente è portato ad una catena di reindirizzamento. Per quanto riguarda il documento di Word schierato nell'operazione - sarebbe come se è stato ricevuto via e-mail di spam.
Affinché il carico da attivare, l'utente dovrà attivare le macro. Una volta abilitato, queste macro potrebbero attivare una serie di script nascosti che alla fine portano alla installazione di Zeus Panda ultima versione.
“La configurazione complessiva e il funzionamento delle infrastrutture utilizzate per distribuire questo malware è stato interessante in quanto non si è basata su metodi di distribuzione che Talos regolarmente vede essere utilizzato per la distribuzione di malware o. Questo è un altro esempio di come aggressori perfezionare regolarmente e cambiare le loro tecniche e illustra il motivo per cui il consumo continuo di informazioni sulle minacce è essenziale per garantire che le organizzazioni rimangano protetti contro le nuove minacce nel tempo,”Cisco ha scritto Talos.