Panda ZeuSトロイの木馬について聞いた最後の時間の1つは、6月でした。, 2017. どうやら, バンキング型トロイの木馬は、新しい悪意のあるキャンペーンで再び使用されています, CiscoTalosの研究者によって報告されたように. でも, これらのキャンペーンの実施方法には違いがあります. 代わりに、フィッシングおよびスパムキャンペーンの配布方法を構築します, 攻撃者はブラックハットSEOとマルバタイジング技術を使用しました.
攻撃者のグループは、ハッキングされたWebサイトのネットワーク上で操作を構築し、慎重に選択したキーワードを新しいページに挿入しました。, または既存のページ内にそれらを隠しました. ハッカーはGoogleSERPランキングを悪用して、銀行や個人の財政に関連する特定の検索クエリのGoogleの検索結果の上部に悪意のあるページを配置しました。.
だまされてリンクをクリックしたユーザーは、ハッキングされたサイトに移動します. そこに一度, 悪意のあるJavaScriptコードがバックグラウンドで実行され、被害者を一連のWebサイトにリダイレクトします. 最終的な宛先は、ダウンロード可能なMicrosoftWordドキュメントをホストするWebサイトになります。.
すぐに言った, 攻撃者が混在 1) ハッキングされたサイトのスパムボットネットの形をしたブラックハットSEOと、他のWebサイトのSEOレピュテーションを高めるための隠されたキーワード, と 2) ユーザーがリダイレクトチェーンに誘導されるマルバタイジングアプローチ. オペレーションで展開されたWordドキュメントについては、スパムメールで受信されたかのようになります。.
ペイロードをアクティブ化するために, ユーザーはマクロを有効にする必要があります. 有効にすると, これらのマクロは一連の非表示のスクリプトをアクティブにし、最終的にZeusPandaの最新バージョンのインストールにつながります。.
“このマルウェアの配布に使用されるインフラストラクチャの全体的な構成と操作は、Talosがマルウェアの配布に使用されていると定期的に見ている配布方法に依存していなかったため、興味深いものでした。. これは、攻撃者が定期的に技術を改良および変更する方法の別の例であり、組織が長期にわたって新しい脅威から保護され続けるために脅威インテリジェンスの継続的な消費が不可欠である理由を示しています,」CiscoTalosは次のように書いています。.