Annunci di Webex su Google per distribuire BatLoader

Annunci di Webex su Google per distribuire BatLoader

Ignoti cybercriminali hanno distribuito l'installer infetto di Webex con BatLoader, mostrando il link del sito fasullo tramite inserzioni su Google.
Annunci di Webex su Google per distribuire BatLoader
Ignoti cybercriminali hanno distribuito l'installer infetto di Webex con BatLoader, mostrando il link del sito fasullo tramite inserzioni su Google.

Gli esperti di Malwarebytes hanno scoperto l’ennesima campagna di malvertising che sfrutta la piattaforma Google Ads. Le ignare vittime vedono inserzioni di Webex in evidenza, ma il link porta ad un sito che ospita l’installer fasullo del noto software per le videoconferenze. L’obiettivo dei cybercriminali è distribuire BatLoader.

Controllare l’URL prima di cliccare

Gli esperti di Malwarebytes hanno visto il falso annuncio pubblicitario per circa una settimana. Inserendo “webex” in Google, il primo risultato mostrato all’inizio della pagina era riferito al presunto sito ufficiale di Webex con link e logo ufficiali. Cliccando sui tre puntini verticali accanto all’indirizzo è possibile leggere informazioni sul risultato, tra cui la fonte. In questo caso, l’inserzionista (certificato da Google) si trova in Messico (Webex è della californiana Cisco).

I cybercriminali hanno sfruttato un “loophole” del modello di monitoraggio della piattaforma Google Ads che permette di effettuare il redirecting verso un dominio diverso da quello visualizzato nell’inserzione pubblicitaria.

Quando l’ignara vittima clicca sul link, il browser apre un sito molto simile a quello legittimo con il pulsante per scaricare l’installer (fasullo) di Webex. I cybercriminali hanno usato diverse tecniche per aggirare la protezione degli antivirus. Eseguendo l’installer MSI viene copiato su disco BatLoader che, a sua volta, scarica il malware DanaBot.

Quest’ultimo è un trojan bancario che raccoglie password, scatta screenshot e consente l’accesso remoto con hVNC. Le credenziali rubate vengono usate per attacchi successivi o vendute nel dark web. Google ha rimosso l’inserzione fasulla. Gli utenti devono sempre controllare l’URL dei siti prima di scaricare file. La soluzione migliore è accedere direttamente alla fonte ufficiale.

Fonte: Malwarebytes
Link copiato negli appunti

Ti potrebbe interessare

Pubblicato il
18 set 2023
Link copiato negli appunti