На компании Казахстана и России совершена кибератака с помощью платформы Яндекс.Директ
Под видом деловой документации жертвы скачивали шифраторы и банковские трояны на сайте, который продвигался через размещенные злоумышленниками рекламные баннеры.
Под видом деловой документации жертвы скачивали шифраторы и банковские трояны на сайте, который продвигался через размещенные злоумышленниками рекламные баннеры. Схема заражения выглядела следующим образом: потенциальная жертва искала образцы деловых документов или обучающие видео по ключевым словам, например, "скачать бланк счета", "бланк договора", "заявление жалоба образец", "судебное ходатайство образец". Через баннерную рекламу киберпреступников жертва попадала на сайт, который якобы содержал шаблоны искомых документов. Запуск файлов, загруженных с этого сайта, мог привести к заражению системы или целой корпоративной сети шифраторами и банковскими троянами", - сообщила Международная антивирусная компания ESET.
По информации компании, на данный сайт пользователь попадал через легитимные порталы, включая специализированные бухгалтерские и юридические сайты. Используя платформу Яндекс.Директ, злоумышленники размещали на них рекламные баннеры. В частности, один из баннеров был размещен на форуме налогоплательщиков Казахстана.
Экспертам ESET удалось обнаружить целый ряд опасных киберугроз, которые распространялись таким образом. Все вредоносные файлы размещались в двух разных репозиториях GitHub, веб-сервиса для хостинга и совместной разработки ИТ-проектов.
В частности, в октябре - декабре 2018 года злоумышленники "рекламировали" программу для кражи криптовалюты Win32/ClipBanker, которая отслеживает содержимое буфера обмена и ищет адреса криптовалютных кошельков практически всех популярных криптовалют - Bitcoin, Bitcoin Сash, Dogecoin, Ethereum и Ripple. Найдя искомые адреса, киберпреступники подменяли их своими.
Разновидность этой угрозы, программа MSIL/ClipBanker.IH, также нацелена на поиск и подмену криптовалютных кошельков. Помимо этого, программа потенциально угрожает пользователям торговой площадки игрового сервиса Steam.
Также ESET удалось обнаружить следы банковского трояна Android/Spy.Banker. Его вредоносный функционал весьма обширен: предоставление доступа к микрофону, перехват введенного с клавиатуры текста, отправка спама, шифрование файлов с требованием выкупа, создание скриншотов экрана.
В марте текущего года по аналогичной схеме распространялся еще один банковский троян, Win32/RTM - он нацелен на системы дистанционного банковского обслуживания.
Наконец, через рекламные объявления распространялась и программа-вымогатель Win32/Filecoder.Buhtrap, нацеленная на бухгалтеров и юристов. После запуска этой киберугрозы файлы на локальных дисках и сетевых ресурсах шифровались закрытыми ключами, уникальными для каждого шифруемого файла. Затем пользователь получал сообщение с требованием заплатить выкуп; средством связи с вымогателями выступали электронная почта или мессенджер Bitmessage.
После обнаружения вредоносной кампании специалисты ESET оперативно связались с компанией "Яндекс". В настоящее время рекламные баннеры киберпреступников заблокированы.
Эта кампания является хорошим примером того, как легитимные рекламные сервисы используются злоумышленниками для распространения вредоносных программ. Мы не удивимся, если похожие схемы вскоре будут реализованы не только с использованием российских рекламных платформ", - отметил специалист антивирусной компании ESET Жан-Йен Бутен.