Bing搜索结果暗藏恶意广告,伪装PuTTY传播勒索软件

💡 原文中文,约1400字,阅读约需4分钟。
📝

内容提要

网络安全专家警告,攻击者通过虚假广告传播伪装成PuTTY的恶意软件,专门针对系统管理员。攻击者在Bing搜索结果中置顶虚假广告,诱导用户下载名为Oyster/Broomstick的远程访问工具,最终部署勒索软件。专家建议使用广告拦截器,并从官方渠道下载软件以防范此类攻击。

🎯

关键要点

  • 网络安全专家警告,攻击者通过虚假广告传播伪装成PuTTY的恶意软件,专门针对系统管理员。
  • 恶意广告已成为恶意软件传播的主要渠道,超越了传统钓鱼手段。
  • 攻击者在Bing搜索结果中置顶虚假广告,诱导用户下载名为Oyster/Broomstick的远程访问工具。
  • 该工具与Rhysida勒索软件有关,攻击链最终部署勒索软件。
  • 恶意软件通过创建名为'安全更新器'的定时任务实现持久化,增加了检测难度。
  • 攻击者近期花费数千美元购买合法代码签名证书,增加恶意软件的表面真实性。
  • 专家建议使用广告拦截器作为防御恶意广告的第一道防线。
  • 企业应增强检测能力,快速识别和响应可疑活动,特别是关注从用户目录运行的定时任务和进程。
  • 系统管理员应仅从官方供应商网站下载软件,并在安装前验证数字签名。

延伸问答

攻击者是如何通过Bing搜索结果传播恶意软件的?

攻击者在Bing搜索结果中置顶虚假广告,诱导用户下载伪装成PuTTY的恶意软件,最终部署勒索软件。

恶意广告与传统钓鱼手段相比有什么不同?

恶意广告已成为主要传播渠道,超越了传统钓鱼手段,利用用户对搜索引擎结果的信任进行攻击。

系统管理员应该如何防范此类恶意软件攻击?

系统管理员应仅从官方供应商网站下载软件,并在安装前验证数字签名,同时建议使用广告拦截器。

恶意软件是如何实现持久化的?

恶意软件通过创建名为'安全更新器'的定时任务实现持久化,该任务从用户的AppData目录运行。

攻击者为何购买合法代码签名证书?

攻击者购买合法代码签名证书以增加恶意软件的表面真实性,帮助其绕过安全控制机制。

企业在应对恶意广告时应采取哪些措施?

企业应增强检测能力,快速识别和响应可疑活动,特别关注从用户目录运行的定时任务和进程。

➡️

继续阅读