利用伪造Google广告传播勒索软件的攻击活动
关键要点
攻击者通过伪造Google广告传播恶意软件,目标是Windows系统管理员。使用了近似拼写的域名,以伪造的WinSCP和PuTTy网站引导用户下载恶意DLL文件。该活动与以往的BlackCat/ALPHV攻击相似,强调了网络安全威胁的持续演变。此类攻击正日益增加,针对包括AnyDesk、VLC和Malwarebytes等广泛使用的软件。根据BleepingComputer的报告,在一项针对Windows系统管理员的恶意广告活动中,攻击者利用伪造的Google广告试图分发勒索软件。
攻击的手法
攻击者利用近似拼写的域名创建了假冒的WinSCP和PuTTy网站,这些链接重定向至合法网站,并下载包含恶意DLL文件的ZIP压缩包。根据Rapid7的报告,这个恶意DLL有助于部署Sliver后渗透工具包,从而发送Cobalt Strike信标和其他恶意payload以获取初始网络访问权限。此外,研究人员还注意到,威胁行为者尝试进行数据窃取和勒索软件传播活动,但最终被阻止。

“Rapid7观察到的相关技术、战术和程序TTP让人想起去年Trend Micro报告的BlackCat/ALPHV攻击活动,”Rapid7研究员Tyler McGraw表示。
广泛的恶意广告活动
这种事件的发生恰逢针对广泛使用软件的恶意广告活动日益增多,涉及软件包括AnyDesk、VLC、Malwarebytes、MSI Afterburner、7Zip、CCleaner、Brave和Grammarly等。这些活动凸显了网络环境中的风险,用户应提高警惕,确保下载软件时来自可信来源。
风险软件攻击方式AnyDesk伪造网站VLC恶意下载链接Malwarebytes数据窃取及勒索软件传播MSI Afterburner模仿真实软件网站7Zip下载恶意DLL文件CCleaner恶意广告重定向Brave伪造广告弹窗Grammarly恶意软件传播随着技术的不断发展,网络攻击的方式也愈加复杂,用户和企业需不断更新防护措施以抵御此类网络威胁。
水母加速器最新版