Panda Zeus Trojan geleverd via Black-Hat SEO campagne
CYBER NEWS

Panda Zeus Trojan geleverd via Black-Hat SEO campagne

Een van de laatste keren dat we gehoord van de Panda ZeuS Trojan was in juni, 2017. Blijkbaar, de bancaire Trojan is nog opnieuw worden gebruikt in nieuwe kwaadaardige campagnes, zoals gerapporteerd door Cisco Talos onderzoekers. Echter, Er is een verschil in de manier waarop deze campagnes werden uitgevoerd. In plaats daarvan op het bouwen van de distributiemethode op phishing en spam campagnes, aanvallers gebruikt black-hat SEO en malvertising technieken.

Verwante Story: ZeuS Panda Banker Trojan (suchka.exe) - Verwijder het volledig

groep de aanvallers bouwden hun werking op een netwerk van gehackte websites, waar ze zorgvuldig gestoken geselecteerde zoekwoorden in nieuwe pagina's, of verborgen ze binnen bestaande pagina's. De hackers geëxploiteerd Google SERP ranking om de kwaadaardige pagina's op de top van de zoekresultaten van Google te plaatsen voor bepaalde zoekopdrachten in verband met bank- en persoonlijke financiën.

Gebruikers die werden misleid en klikte op de links zou worden genomen om de gehackte site. Eenmaal daar, kwaadaardige JavaScript-code zou draaien op de achtergrond en het omleiden van het slachtoffer om een ​​reeks van websites. De eindbestemming zou een website hosten van een Microsoft Word-document klaar voor download.

Kort gezegd, aanvallers gemengd 1) black-hat SEO in de vorm van spam botnets van gehackte sites en verborgen trefwoorden om de SEO reputatie van andere websites te verhogen, met 2) malvertising benadering waarbij de gebruiker naar een omleiding keten. Als voor het Word-document ingezet in de operatie - het zou zijn alsof het werd ontvangen via spam e-mail.

Verwante Story: Silence Trojan - De nieuwste Carbanak-Like Malware tegen banken

Om de lading te activeren, de gebruiker zou moeten macro's. eenmaal ingeschakeld, deze macro's zou een reeks van verborgen scripts die uiteindelijk leiden tot de installatie van Zeus Panda laatste versie te activeren.

De algehele configuratie en exploitatie van de infrastructuur gebruikt om deze malware te verspreiden was interessant omdat het zich niet op de distributie methoden die Talos regelmatig ziet wordt gebruikt voor de distributie van malware. Dit is een ander voorbeeld van hoe aanvallers regelmatig verfijnen en hun technieken te veranderen en laat zien waarom aanhoudende consumptie van bedreigingen is van essentieel belang om ervoor te zorgen dat organisaties beschermd blijven tegen nieuwe bedreigingen in de tijd,”Cisco Talos schreef.

Milena Dimitrova

Milena Dimitrova

Een geïnspireerde schrijver en content manager die heeft met SensorsTechForum sinds het begin. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

Termijn is uitgeput. Laad CAPTCHA.

Delen op Facebook Aandeel
Loading ...
Delen op Twitter Gekwetter
Loading ...
Delen op Google Plus Aandeel
Loading ...
Delen op Linkedin Aandeel
Loading ...
Delen op Digg Aandeel
Deel op Reddit Aandeel
Loading ...
Delen op StumbleUpon Aandeel
Loading ...