Notícias de dispositivos móveis, gadgets, aplicativos Android

Hackers entregam Notepad++ armado por meio do Google Ads

Sabe-se que os cibercriminosos exploram técnicas de publicidade maliciosas para atingir o amplamente utilizado editor de texto Notepad++ para Windows. Isso pode levar à disseminação de ransomware e malware.

Nesses esfor√ßos de malvertising, os agentes de amea√ßas aproveitam os an√ļncios do Google.

De acordo com o Malwarebytes, parece ter escapado completamente √† detec√ß√£o por pelo menos alguns meses. √Č √ļnico em sua capacidade de identificar usu√°rios e distribuir cargas sens√≠veis ao tempo.

Documento

Campanhas de malvertising direcionadas ao Notepad++

Pesquisadores descoberto malicioso publicidade distribu√≠da pelo mesmo agente de amea√ßa, mas de diferentes contas de an√ļncios comprometidas.

A primeira etapa de triagem ocorre quando um usu√°rio clica em um desses an√ļncios. Esta √© provavelmente uma verifica√ß√£o de IP que ignora VPNs e outros endere√ßos IP fraudulentos e exibe um site falso.

No entanto, os usuários-alvo verão uma cópia do original Bloco de notas++ site, que está hospedado em notepadxtreme[.]com.

Quando um usuário clica no link de download, o código JavaScript executa uma impressão digital do sistema como uma segunda etapa de filtragem.

Embora o malware utilizado seja diferente e mais avançado aqui, observou-se que certas campanhas publicitárias maliciosas verificam a existência de emuladores ou computadores virtuais.

O usu√°rio √© enviado ao site oficial do Notepad++ se algum dos testes n√£o corresponder. Uma identifica√ß√£o distinta √© dada a cada poss√≠vel v√≠tima, permitindo-lhes baixar a carga √ļtil.

Além de tornar cada download distinto e com duração restrita, o ID exclusivo provavelmente é usado para fins de rastreamento.

A carga √ļtil desta campanha publicit√°ria maliciosa √© um script.hta. Ao tentar baixar o arquivo do mesmo URL, ocorre um erro 404.

‚ÄúAcreditamos que isso faz parte da infraestrutura maliciosa usada pelos agentes de amea√ßas para obter acesso √†s m√°quinas das v√≠timas usando ferramentas como o Cobalt Strike‚ÄĚ, disseram os pesquisadores.

N√≥s recomendamos:  ‚ÄúInferior do Sino‚ÄĚ Amazon Hor√°rio de lan√ßamento principal e Data: Como assistir de gra√ßa?

Recomendação

Como resultado, durante os √ļltimos meses, foi notado um aumento tanto no √Ęmbito como na sofistica√ß√£o dos esfor√ßos de malvertising. O rastreamento de an√ļncios prejudiciais nos permite reconhecer e interromper imediatamente a utiliza√ß√£o dos agentes de amea√ßas √† infraestrutura.

Acompanhar a cadeia de distribui√ß√£o de malware nos permite descobrir novos m√©todos que podem ser usados ‚Äč‚Äčpara contornar as medidas de seguran√ßa existentes e atualizar nossas detec√ß√Ķes de acordo.

Table of Contents