Manja slova Veća slova RSS
>

Bankarski trojanac u Google oglasima u rezultatima pretrage

Datum objave: 13.10.2021 13:21 | Autor: CIRT

Ispis Štampaj stranicu


Ako na pretraživačima poput Googlea tražite softver TeamViewer mogli biste naići na linkove koji bi vas mogli odvesti do lažnih sajtova na kojima je malver ZLoader koji nekako uspijeva da izbjegne antivirusni softver na sistemima.

“Malver je preuzet sa Google oglasa objavljenog putem Google Adwordsa”.

Prvi put primijećen u avgustu 2015. godine, ZLoader (poznat i kao Silent Night i ZBot) je bankarski trojanac koji je kao i trojanci Zeus Panda i Floki Bot nastao na kodu drugog bankarskog trojanca pod nazivom ZeuS koji je procurio 2011. godine, sa novijim verzijama koje implementiraju VNC modul koji napadačima omogućava daljinski pristup sistemima žrtava. Malver se neprekidno razvija, a rezultat toga je niz varijanti koje su se pojavile poslednjih godina.

Iako je ZLoader poznat po napadima na banke širom svijeta, žrtve najnovijeg talasa napada su izgleda prvenstveno korisnici australijskih i njemačkih banaka a primarni cilj sajber kriminalaca je krađa podataka za prijavljivanje na bankovne naloge. Ali kampanja je takođe vredna pažnje zbog koraka koje malver preduzima da bi ostao ispod radara, uključujući i onemogućavanje Microsoft Defender Antivirusa (ranije Windows Defendera).

Prema Microsoftovoj statistici, Microsoft Defender Antivirus je rešenje protiv zlonamjernog softvera instalirano na više od milijardu sistema sa operativnim sistemom Windows 10.

Lanac infekcije započinje kada korisnik klikne na oglas koji je Google prikazao na stranici sa rezultatima pretrage, koji preusmjerava žrtvu na lažni sajt TeamViewera koji je pod kontrolom napadača. Na taj način žrtva je prevarena da preuzme lažnu, ali potpisanu verziju softvera (“Team-Viewer.msi”). Lažni instalacioni fajl je “dropper” prve faze napada koji pokreće niz radnji koje uključuju preuzimanje droppera sledeće faze čiji je cilj narušavanje odbrane računara i konačno preuzimanje ZLoader DLL payloada (“tim.dll”).

Malver prvo onemogućava sve module Windows Defendera, a zatim dodaje izuzetke, kao što su regsvr32, *.exe, *.dll da bi sakrio sve svoje komponente od Windows Defendera.

Istraživači kažu da osim TeamViewera, napadači kao mamac koriste i Discord i Zoom.

ZLoader se u skorije vrijeme koristio i za infekciju sistema ransomwareima kao što su Ryuk ili Egregor. ZLoader ima mogućnosti backdoora i daljinskog pristupa, a može se koristiti i za učitavanje drugih malvera na uređajima koje je zarazio.