Malvertising Meniru Windows Report

Malvertising Meniru Windows Report

Operasi malvertising baru ditemukan menggunakan situs palsu yang menyamar sebagai portal berita Windows yang sah untuk menyebarkan penginstal jahat untuk alat pembuatan profil sistem populer yang disebut CPU-Z.

Insiden ini adalah bagian dari operasi malvertising yang lebih besar yang menargetkan utilitas lain seperti Notepad++, Citrix, dan VNC Viewer seperti yang terlihat pada infrastrukturnya (nama domain) dan templat penyelubungan yang digunakan untuk menghindari deteksi.

Baca juga:  Mengenal Vektor Serangan

Malvertising Meniru Windows Report

Meskipun operasi malvertising diketahui membuat situs replika yang mengiklankan perangkat lunak yang banyak digunakan, aktivitas terbaru ini menandai adanya penyimpangan karena situs web tersebut meniru WindowsReport[.]com.

Tujuannya adalah untuk mengelabui pengguna yang tidak menaruh curiga yang mencari CPU-Z di mesin pencari seperti Google dengan menayangkan iklan berbahaya yang ketika diklik, mengarahkan mereka ke portal palsu (workspace-app[.]online).

Pada saat yang sama, pengguna yang bukan korban operasi akan disuguhi blog tidak berbahaya dengan artikel berbeda, sebuah teknik yang dikenal sebagai penyelubungan.

Penginstal MSI bertanda tangan yang dihosting di situs web jahat berisi skrip PowerShell berbahaya, pemuat yang dikenal sebagai FakeBat (alias EugenLoader), yang berfungsi sebagai saluran untuk menyebarkan RedLine Stealer pada host yang disusupi.

Ada kemungkinan pelaku ancaman memilih untuk membuat situs umpan yang tampak seperti Windows Report karena banyak utilitas perangkat lunak yang sering diunduh dari portal tersebut dan bukan dari halaman web resmi mereka.

Ini bukan pertama kalinya tipuan iklan Google Ads untuk perangkat lunak populer berfungsi sebagai vektor distribusi malware.

Baca juga:  Mengenal Malware Lebih Dekat

Operasi Malware

Pekan lalu, para ahli keamanan siber berhasil mengungkapkan rincian operasi malware Nitrogen terbaru yang membuka jalan bagi serangan ransomware BlackCat.

Dua operasi lain yang didokumentasikan menunjukkan bahwa metode drive by download yang mengarahkan pengguna ke situs web yang meragukan telah dimanfaatkan untuk menyebarkan berbagai jenis malware seperti NetWire RAT, DarkGate, dan DanaBot dalam beberapa bulan terakhir.

Perkembangan ini terjadi ketika pelaku ancaman semakin bergantung pada perangkat phising adversary-in-the-middle (AiTM) seperti NakedPages, Strox, dan DadSec untuk menerobos autentikasi multi faktor dan membajak akun yang ditargetkan.

Wiki Slack

Selain itu, pengguna internet harus berhati-hati terhadap metode baru yang dijuluki serangan Wiki-Slack, sebuah serangan yang diarahkan ke pengguna yang bertujuan untuk mengarahkan korban ke situs web yang dikendalikan pelaku dengan merusak bagian akhir paragraf pertama artikel Wikipedia dan membagikannya.

Secara khusus, ia mengeksploitasi kekhasan di Slack yang “salah menangani spasi antara paragraf pertama dan kedua” untuk menghasilkan tautan secara otomatis ketika URL Wikipedia ditampilkan sebagai pratinjau di platform perpesanan perusahaan.

Perlu diperhatikan bahwa prasyarat utama untuk melakukan serangan ini adalah kata pertama pada paragraf kedua artikel Wikipedia harus merupakan domain tingkat atas, misalnya, in, at, com, atau net dan kedua paragraf tersebut harus muncul dalam 100 kata pertama artikel.

Dengan pembatasan ini, ancaman dapat mempersenjatai perilaku ini sedemikian rupa sehingga cara Slack memformat hasil pratinjau halaman yang dibagikan mengarah ke tautan berbahaya yang setelah diklik, akan membawa korban ke situs jebakan.

Jika seseorang tidak memiliki batasan etis, mereka dapat meningkatkan permukaan serangan Wiki Slack dengan mengedit halaman Wikipedia yang diinginkan untuk merusaknya,

 

 

Baca artikel lainnya:

 

 

Sumber berita:

 

Prosperita IT News