jeudi, 23 mai 2024

Le résultat de la recherche WebEx sponsorisée est la source de l’infection par un logiciel malveillant

Selon les spécialistes en sécurité de Malwarebytes, une fausse campagne publicitaire Google est active depuis une semaine, fournissant un faux résultat de moteur de recherche pour le logiciel de conférence Cisco WebEx dans le moteur de recherche en ligne de Google. . L’usurpation des résultats de recherche WebEx est si professionnelle qu’elle peut difficilement être identifiée à partir du site Web réel. Entre autres choses, il utilise le véritable logo WebEx et l’URL légitime « webex.com ».

Les experts en sécurité affirment que les pirates utilisent une faille dans le modèle de suivi de Google Ads. Cette faille leur permet de fournir d’autres redirections tout en respectant simplement les conditions d’utilisation de Google.

Les redirections sont une source de logiciels malveillants

La plateforme de publicités Google utilise des modèles de conception de suivi avec des critères d’URL qui spécifient une « URL finale » basée sur des détails sur le gadget utilisé, l’emplacement et d’autres mesures pour les chances d’interaction. Dans cette procédure, l’URL affichée dans une annonce et la destination de l’URL finale doivent être liées au même domaine.

Néanmoins, il est possible de rediriger les utilisateurs vers un site Web en dehors du domaine défini sans limitations. Dans ce cas, les utilisateurs sont redirigés vers un site géré par les pirates, qui installent des logiciels malveillants à la place du logiciel de conférence Cisco WebEx. Ils ont utilisé une base de données Firebase. URL (« trixwe.page.link ») comme modèle de conception de suivi avec la dernière URL « www.webex.com ». En redirigeant, l’URL d’origine s’est retrouvée sur le site malveillant « webexadvertisingoffer [] com ».

Fait intéressant, certains utilisateurs qui ont cliqué sur le site ont été mis à rude épreuve. Les pirates ne souhaitaient pas servir les utilisateurs en se protégeant avec un bac à sable. Tous ces cliqueurs sans intérêt ont simplement été redirigés vers le site WebEx d’origine.

Configurer le logiciel malveillant BatLoader

Lorsque les victimes arrivent de manière inattendue sur le site du logiciel malveillant, le logiciel malveillant BatLoader est installé. Ce malware, à son tour, installe le cheval de Troie DanaBot.

Avec ce cheval de Troie bancaire, les pirates informatiques volent principalement des mots de passe et peuvent prendre des captures d’écran, télécharger des modules de ransomware, masquer le trafic C2 nuisible et offrir un accès direct aux hôtes compromis via HVNC.

Dans une action, Google affirme mettre toujours en avant la sécurité de ses résultats de recherche. Des mesures auraient été prises pour remédier aux conséquences néfastes. Cisco n’a pas commenté.

Toute l’actualité en temps réel, est sur L’Entrepreneur

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici

xnxx sex download russianporntrends.com hardxxxpics saboten campus freehentai4u.com read manga porn rakhi sex photo ganstagirls.com nani sex video xxx indian girl video download elporno.mobi tamilauntycom bf hd video bf hd video porn555.me anyporn hd tamil beach sex erolenta.com xxx sex boy to boy bustyboobs pakistanixxxx.com nude sexy videos desi sex xvideos.com tubaka.mobi justdesi in free naked dance vegasmpegs.mobi eva grover desi ass lick eroanal.net 69 xvideo 4k xnxx thefuckingtube.com xxii roman numerals translation tamil nayanthara sex sexozavr.com indian porn videos tumblr كلبات سكس porn-arab.net نيك ف الكس y3df comics popsexy.net akhil wife hentai ahri wowhentai.net the sarashina bloodline