Tehdit aktörleri, Google’dan reklam alanı satın alarak ve Cisco’nun kimliğine bürünerek Webex’i indirmekle ilgilenen kurumsal kullanıcıları hedefliyor.

Açıkça söylemek gerekirse, dijital iletişim devinin Web konferansı yazılımı olan Webex’in kendisi tehlikeye atılmamıştır. Bu çaba, oldukça basit bir kötü amaçlı reklamcılık kampanyasıdır: Bir kullanıcı, yazılım için Google’da bir aramayı tamamladığında, kötü amaçlı yazılımları, özellikle de BatLoader’ın ilk aşama kötü amaçlı yazılım tehdidini dağıtmak için kullanılan, görünüşte gerçek bir reklamla karşılaşır.

Adından da anlaşılacağı gibi, güvenliği ihlal edilmiş bir bilgisayara ek yükler indiren BatLoader, tespitten kaçma konusunda yeteneklidir ve “sistemin bir parçasıdır”. enfeksiyon zinciri ilk uzlaşmayı gerçekleştirmek için kullanıldığı yer.”

Kötü amaçlı, sahte reklam, Google Ads’ün görünen URL’lere ilişkin politikasına uyuyor ve bir filtreleme ve yönlendirme mekanizması olarak kötüye kullanılan, izleme şablonu olarak bilinen bir boşluktan yararlanıyor. Tehdit aktörlerinin, bir kuruluşun geleneksel antivirüs önlemleriyle tespit edilemeyen kötü amaçlı yazılımları kullanan kurumsal kullanıcılarla ilgilendiği görülüyor.

“İnsan analistlerin kötü amaçlı yazılım tarafından gerçekleştirilen şüpheli etkinlikleri incelediği bir MDR hizmetiyle birlikte uç nokta algılama ve yanıt (EDR) gibi daha eksiksiz bir çözüm bir zorunluluktur.” Malwarebytes Laboratuvarlarında belirtilen araştırmacılarkampanyayı ortaya çıkaran kişi.

Google, sahte reklam olayıyla ilgili olarak uyarıldı.

En son siber güvenlik tehditlerini, yeni keşfedilen güvenlik açıklarını, veri ihlali bilgilerini ve ortaya çıkan trendleri takip edin. Günlük veya haftalık olarak doğrudan e-posta gelen kutunuza teslim edilir.



siber-1