Исследователи Malwarebytes выявили вредоносную кампанию, которая использует поддельное обновление Firefox и содержит в себе вредоносную рекламу.
Поддельное обновление браузера Firefox содержит скрипты, извлекающие зашифрованную полезную нагрузку. Исходный исполняемый файл состоит из загрузчика, который извлекает рекламное ПО BrowserAssistant. Похожий алгоритм был замечен в рамках аналогичной кампании с использованием набора эксплойтов RIG Exploit Kit . Такая же инфраструктура вредоносной рекламы использовалась в многочисленных drive-by атаках с 2019 года.
Кроме того, исследователь безопасности @na0_sec заметил, что кампания «MakeMoney gate» названа в честь домена makemoneywithus[.]work и связана с набором эксплойтов Fallout , хотя вредоносная кампания использует алгоритмы RIG EK.
Напомним, что ботнет Emotet теперь заражает потенциальных жертв вредоносным модулем для похищения данных кредитных карт из профилей пользователей Google Chrome. Похитив данные (имя и фамилия держателя карты, дата истечения срока действия, номер), вредонос отправляет их на сторонние C&C-серверы, не относящиеся к инфостилеру.
Также ранее стало известно о вредоносном ПО ChromeLoader. ПО представляет собой перехватчик браузера, способный модифицировать настройки браузера жертвы, чтобы в результатах поиска отображались ресурсы с нежелательным ПО, мошенническими акциями и исследованиями, играми «для взрослых» и сайты знакомств. Его операторы получают прибыль путем переадресации пользовательского трафика на рекламные сайты.
Нажимая на кнопку, я даю Согласие на обработку персональных данных в соответствии с Политикой обработки.