Operasi malvertising meniru Windows Report baru ditemukan dimana pelaku menggunakan situs palsu untuk menyamar sebagai portal berita Windows yang sah
Tujuan dari situs palsu ini adalah untuk menyebarkan penginstal berbahaya untuk alat pembuatan profil sistem populer yang disebut CPU-Z.
CPU-Z adalah sebuah freeware yang dapat digunakan untuk mengetahui informasi tentang CPU yang hanya dapat dijalankan pada Microsoft Windows.
Insiden ini adalah bagian dari operasi malvertising yang lebih besar yang menargetkan utilitas lain seperti Notepad++, Citrix, dan VNC Viewer
Seperti yang terlihat pada infrastrukturnya (nama domain) dan templat penyelubungan yang digunakan untuk menghindari deteksi.
Baca juga: Kucing Hitam Pasang Iklan Jebakan |
Malvertising Meniru Windows Report
Meskipun operasi malvertising diketahui membuat situs replika yang mengiklankan perangkat lunak yang banyak digunakan, aktivitas terbaru ini menandai adanya penyimpangan karena situs web tersebut meniru WindowsReport[.]com.
Tujuannya adalah untuk mengelabui pengguna yang tidak menaruh curiga yang mencari CPU-Z di mesin pencari seperti Google.
Kemudian mereka akan menayangkan iklan berbahaya yang ketika diklik, mengarahkan mereka ke portal palsu (workspace-app[.]online).
Sementara pengguna yang bukan korban operasi akan disuguhi blog tidak berbahaya dengan artikel berbeda, sebuah teknik yang dikenal sebagai penyelubungan.
Penginstal MSI bertanda tangan yang dihosting di situs web jahat berisi skrip PowerShell berbahaya, loader yang dikenal sebagai FakeBat (alias EugenLoader).
Loader FakeBat atau EugenLoader ini memiliki fungsi sebagai saluran untuk menyebarkan RedLine Stealer pada host yang disusupi.
Ada kemungkinan pelaku membuat situs umpan yang tampak seperti Windows Report karena banyak utilitas perangkat lunak yang sering diunduh dari portal tersebut dan bukan dari halaman web resmi mereka.
Ini bukan pertama kalinya tipuan iklan Google Ads untuk perangkat lunak populer berfungsi sebagai vektor distribusi malware.
Baca juga: Adware Menggila di Google Play |
Operasi Malware
Pekan lalu, para ahli keamanan siber berhasil mengungkapkan rincian operasi malware Nitrogen terbaru yang membuka jalan bagi serangan ransomware BlackCat.
Dua operasi lain yang didokumentasikan menunjukkan bahwa metode drive by download yang mengarahkan pengguna ke situs web yang meragukan telah dimanfaatkan untuk menyebarkan berbagai jenis malware seperti NetWire RAT, DarkGate, dan DanaBot dalam beberapa bulan terakhir.
Perkembangan ini terjadi ketika pelaku ancaman semakin bergantung pada perangkat phising adversary-in-the-middle (AiTM) seperti NakedPages, Strox, dan DadSec untuk menerobos autentikasi multi faktor dan membajak akun yang ditargetkan.
Wiki Slack
Selain itu, pengguna internet harus berhati-hati terhadap metode baru yang dijuluki serangan Wiki-Slack, yang mengarahkan korban ke situs web berbahaya.
Wiki perusahaan yang dapat diakses di Slack dikenal sebagai Wiki Slack . Ini memungkinkan pengguna untuk mengakses database informasi internal perusahaan Anda dari dalam Slack Anda.
Secara khusus, ia mengeksploitasi kekhasan di Slack yang “salah menangani spasi antara paragraf pertama dan kedua” untuk menghasilkan tautan secara otomatis ketika URL Wikipedia ditampilkan sebagai pratinjau di platform perpesanan perusahaan.
Perlu diperhatikan bahwa prasyarat utama untuk melakukan serangan ini adalah kata pertama pada paragraf kedua artikel Wikipedia harus merupakan domain tingkat atas, misalnya, in, at, com, atau net dan kedua paragraf tersebut harus muncul dalam 100 kata pertama artikel.
Dengan pembatasan ini, ancaman dapat mempersenjatai perilaku ini sedemikian rupa sehingga cara Slack memformat hasil pratinjau halaman yang dibagikan mengarah ke tautan berbahaya yang setelah diklik, akan membawa korban ke situs jebakan.
Jika seseorang tidak memiliki batasan etis, mereka dapat meningkatkan permukaan serangan Wiki Slack dengan mengedit halaman Wikipedia yang diinginkan untuk merusaknya.
Sumber berita