Bing搜索结果暗藏恶意广告,伪装PuTTY传播勒索软件
💡
原文中文,约1400字,阅读约需4分钟。
📝
内容提要
网络安全专家警告,攻击者通过虚假广告传播伪装成PuTTY的恶意软件,专门针对系统管理员。攻击者在Bing搜索结果中置顶虚假广告,诱导用户下载名为Oyster/Broomstick的远程访问工具,最终部署勒索软件。专家建议使用广告拦截器,并从官方渠道下载软件以防范此类攻击。
🎯
关键要点
- 网络安全专家警告,攻击者通过虚假广告传播伪装成PuTTY的恶意软件,专门针对系统管理员。
- 恶意广告已成为恶意软件传播的主要渠道,超越了传统钓鱼手段。
- 攻击者在Bing搜索结果中置顶虚假广告,诱导用户下载名为Oyster/Broomstick的远程访问工具。
- 该工具与Rhysida勒索软件有关,攻击链最终部署勒索软件。
- 恶意软件通过创建名为'安全更新器'的定时任务实现持久化,增加了检测难度。
- 攻击者近期花费数千美元购买合法代码签名证书,增加恶意软件的表面真实性。
- 专家建议使用广告拦截器作为防御恶意广告的第一道防线。
- 企业应增强检测能力,快速识别和响应可疑活动,特别是关注从用户目录运行的定时任务和进程。
- 系统管理员应仅从官方供应商网站下载软件,并在安装前验证数字签名。
❓
延伸问答
攻击者是如何通过Bing搜索结果传播恶意软件的?
攻击者在Bing搜索结果中置顶虚假广告,诱导用户下载伪装成PuTTY的恶意软件,最终部署勒索软件。
恶意广告与传统钓鱼手段相比有什么不同?
恶意广告已成为主要传播渠道,超越了传统钓鱼手段,利用用户对搜索引擎结果的信任进行攻击。
系统管理员应该如何防范此类恶意软件攻击?
系统管理员应仅从官方供应商网站下载软件,并在安装前验证数字签名,同时建议使用广告拦截器。
恶意软件是如何实现持久化的?
恶意软件通过创建名为'安全更新器'的定时任务实现持久化,该任务从用户的AppData目录运行。
攻击者为何购买合法代码签名证书?
攻击者购买合法代码签名证书以增加恶意软件的表面真实性,帮助其绕过安全控制机制。
企业在应对恶意广告时应采取哪些措施?
企业应增强检测能力,快速识别和响应可疑活动,特别关注从用户目录运行的定时任务和进程。
➡️