Google Ads بدافزار FatalRAT را از پیام رسان های جعلی و برنامه های مرورگر حذف می کند

دریابید که چگونه Google Ads اخیراً بدافزار FatalRAT را در برنامه های کاربردی جعلی، پیام رسان و مرورگر منتشر کرد . درباره این مشکل امنیتی هشدار دهنده و نحوه محافظت از خود بیشتر بدانید.
محققان شرکت امنیت سایبری اسلواکی ESET یک کمپین بدافزار جدید را کشف کرده اند که کاربران چینی زبان در شرق و جنوب شرق آسیا را هدف قرار می دهد.
بر اساس گزارشی که توسط محققان ESET منتشر شده است، هکرها تروجان های دسترسی از راه دور را که در تبلیغات مخرب گوگل پنهان شده اند، ارائه می دهند. این تبلیغات گمراه کننده در نتایج جستجوی گوگل ظاهر می شوند و نصب کننده تروجان ها را دانلود می کنند.
این نباید تعجب آور باشد، زیرا اخیراً از Google Ads و Google Adsense برای ارائه بدافزار در سراسر جهان سوء استفاده شده است.
محققان ESET بيان کرد ند که مهاجمان ناشناس هستند. با این حال، تایید شده است که آنها افراد چینی زبان را هدف قرار می دهند. آنها وب سایت های جعلی طراحی کرده اند که شبیه به برنامه های محبوب مانند واتس اپ، فایرفاکس یا تلگرام هستند.
از طریق این وب سایت ها، مهاجمان تروجان های دسترسی از راه دور مانند FatalRAT را که برای اولین بار توسط محققان AT&T در سال 2021 شناسایی شد، برای ربودن دستگاه آلوده ارائه می دهند. برخی از برنامه های جعلی عبارتند از:
خط
علامت
اسکایپ
یودائو
الکتروم
تلگرام
واتس اپ
دفتر WPS
موزیلا فایرفاکس
گوگل کروم
روش پینیین سوگو
محققان این حملات را بین آگوست 2022 تا ژانویه 2023 کشف کردند. این حمله با خرید یک اسلات تبلیغاتی که در نتایج جستجوی Google ظاهر می شود شروع می شود.
مهاجمان تبلیغاتی را برای قرار دادن وبسایتهای مخرب خود در بخش «اسپانسر» نتایج جستجوی Google خریداری کردند. محققان توضیح دادند که ما این تبلیغات را به گوگل گزارش کردیم و به سرعت حذف شدند.
کاربرانی که برنامههای محبوب را جستجو میکنند به وبسایتهای سرکش با دامنههای تایپی که میزبان نصبکنندههای تروجانی هستند هدایت میشوند. این نصب کننده ها برنامه واقعی را همانطور که کاربر نیاز دارد نصب می کنند تا از ایجاد سوء ظن جلوگیری کنند.

بدافزار FatalRAT مورد استفاده در این کمپین حاوی دستورات متعددی برای دستکاری داده ها از مرورگرهای مختلف است.
محققان در گزارش فنی خود که امروز منتشر شد، نوشتند: «وب سایتها و نصبکنندههای دانلود شده از آنها بیشتر به زبان چینی هستند و در برخی موارد نسخههای چینی زبان نرمافزاری را ارائه میدهند که در چین موجود نیست».
نصبکنندههای دانلود شده روی همان سرور سایتها میزبانی نمیشوند، بلکه در سرویس ذخیرهسازی اشیاء ابری علیبابا، و فایلهای MSI با امضای دیجیتالی هستند. نصب کننده ها در 6 ژانویه 2023 در فضای ذخیره سازی ابری آپلود شدند.
بیشتر بخوانید
محققان راهی پیدا کردند که کتابخانههای NPM مخرب میتوانند از تشخیص آسیبپذیری اجتناب کنند
پس از استقرار بدافزار، مهاجم کنترل کامل دستگاه را به دست میآورد و میتواند دستورات پوسته دلخواه را اجرا کند، فایلهای اجرایی را اجرا کند، دادهها را از مرورگرهای وب به سرقت ببرد، و با زدن کلید لاگ.
این کمپین هدف خاصی ندارد، زیرا مهاجمان میخواهند دادههای انحصاری کاربر مانند اعتبار وب را به سرقت ببرند تا آنها را در انجمنهای هکرهای زیرزمینی بفروشند یا کمپینهای جرایم سایبری اضافی راهاندازی کنند. با این حال، محققان ESET در گزارش خود بيان کرد ند که بیشتر قربانیان در کشورهای زیر قرار داشتند:
چین
تایوان
ژاپن
مالزی
تایلند
اندونزی
میانمار
فیلیپین
هنگ کنگ
شناسایی و محافظت در برابر نصب کننده های مخرب جعلی
نصبکنندههای جعلی و مخرب میتوانند تهدید مهمی برای رایانه و دادههای شخصی شما باشند. برای شناسایی و محافظت در برابر آنها، در اینجا چند مرحله وجود دارد که می توانید انجام دهید:
اول از همه، هنگام دانلود فایل از عقل سلیم استفاده کنید. هرگز نرم افزار یا هر چیز دیگری را از یک سایت شخص ثالث دانلود نکنید. دانلود نرم افزار فقط از منابع معتبر: نرم افزار را فقط از وب سایت های معتبر دانلود کنید و از دانلود از منابع تایید نشده خودداری کنید.
صحت وب سایت را تأیید کنید: آدرس وب سایت را برای اشتباهات املایی تحلیل کنید و به دنبال نشان های امنیتی و مهرهای اعتماد در سایت بگردید. برای مثال، Google.com است، نه ɢoogle.com .
از نرم افزار ضد ویروس قابل اعتماد استفاده کنید: از نرم افزار ضد ویروس قابل اعتماد استفاده کنید و آن را به روز نگه دارید تا از رایانه خود در برابر نرم افزارهای مخرب محافظت کنید.
خواندن نظرات و نظرات: قبل از دانلود نظرات و نظرات در مورد نرم افزار را بخوانید. این به شما ایده ای از اصالت نرم افزار می دهد.
اسکن فایل های دانلود شده: از نرم افزار آنتی ویروس برای اسکن فایل دانلود شده قبل از نصب استفاده کنید. همچنین باید از VirusTotal برای تحلیل مخرب بودن فایل یا ایمن بودن آدرس اینترنتی که می خواهید بازدید کنید استفاده کنید.
از نرم افزار sandboxing استفاده کنید: از نرم افزار sandboxing استفاده کنید که می تواند نصب کننده را در یک محیط مجازی اجرا کند و سیستم شما را از هر گونه آسیب احتمالی ایمن نگه دارد.
فعال کردن آپشن های امنیتی: برای جلوگیری از دسترسی غیرمجاز به سیستم، آپشن های امنیتی مانند فایروال را در رایانه خود فعال کنید.
اخبار مرتبط
Jupyter infostealer از طریق نصب کننده MSI تحویل داده شد
نصبکنندههای زوم تقلبی رایانههای شخصی را با RevCode RAT آلوده میکنند
نصب کننده جعلی 1Password داده های استخراج کاربر را می دزدد
نصب کننده مرورگر Tor جعلی بدافزار را از طریق YouTube حذف می کند
نصب کننده های جعلی ویندوز 11 رایانه های شخصی را با ابزارهای تبلیغاتی مزاحم آلوده می کنند
ارسال نظر