更多全球网络安全资讯尽在邑安全
该 DLL 会下载并执行合法的 WinSCP 安装程序以继续实施该诡计,同时在后台悄悄投放 Python 脚本(“slv.py”和“wo15.py”)以激活恶意行为。它还负责设置持久性。
这两个 Python 脚本都旨在与远程参与者控制的服务器建立联系,以接收进一步的指令,从而允许攻击者在主机上运行枚举命令。
研究人员表示:“鉴于攻击者利用 Google Ads 传播恶意软件,可以相信目标仅限于任何寻求 WinSCP 软件的人。”
“托管恶意软件的网站上使用的地理封锁表明,美国境内的人是这次攻击的受害者。”
这并不是 Google 的动态搜索广告第一次被滥用来传播恶意软件。上个月末,Malwarebytes揭露了一项针对搜索 PyCharm 的用户的活动,该活动包含指向托管流氓安装程序的被黑网站的链接,该安装程序为部署信息窃取恶意软件铺平了道路。
过去几年,恶意广告在网络犯罪分子中越来越流行,近几个月来,大量恶意软件活动都使用这种策略进行攻击。
原文来自:thehackernews.com
原文链接:https://thehackernews.com/2023/11/beware-malicious-google-ads-trick.html
推荐文章
1
2
原文始发于微信公众号(邑安全):当心:恶意 Google 广告诱骗 WinSCP 用户安装恶意软件
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论