Киберугроза Clearlake распространяет вредоносное ПО через поддельные антивирусы

Приложения и игры / Desktop / Windows / Киберугроза Clearlake распространяет вредоносное ПО через поддельные антивирусы
13.08.2024

В постоянно меняющемся ландшафте киберугроз Clearlake выделяется как заметный игрок, применяющий сложную стратегию, основанную на распространении поддельного антивирусного программного обеспечения. Эта операция направлена на то, чтобы заставить пользователей поверить в компрометацию их систем, что часто приводит к установке вредоносного ПО.

Угон веб-сайтов для распространения .NET-основанного вредоносного ПО

Недавние исследования аналитиков по кибербезопасности из Avast Threat Labs показывают, что злоумышленники активно угоняют легитимные веб-сайты для распространения .NET-основанного вредоносного ПО. Этот тип вредоносного ПО предпочитается киберпреступниками из-за его способности генерировать сложный и неясный код, что делает его обнаружение серьезной проблемой.

Обширный набор библиотек .NET-фреймворка облегчает быструю разработку и бесшовную интеграцию вредоносных функций, а его совместимость с операционными системами Windows расширяет его привлекательность среди тех, кто нацелен на разнообразную пользовательскую базу.

Инициатива ClearFake представляет собой сложную угрозу онлайн-безопасности, которая возникла через канал распространения вредоносного ПО. Эта операция включает в себя проникновение на легитимные веб-сайты, которые затем используются в качестве платформ для доставки вредоносного ПО без согласия владельцев.

Целевой фокус на .NET-фреймворк указывает на стратегическую направленность на системы Windows, вероятно, используя уязвимости в этой широко используемой платформе разработки. Что отличает ClearFake от аналогичных кампаний, так это умелое использование бесплатных сервисов хостинга кода, таких как GitHub и Bitbucket.

Используя эти платформы, злоумышленники могут размещать, распространять и потенциально обновлять свои вредоносные нагрузки, делая свои действия почти неотличимыми от легитимных операций разработчиков. Эта маскировка усложняет усилия по обнаружению для систем безопасности.

Кроме того, кампания использует сервисы сокращения URL, такие как “http://redr[.]me”, что добавляет еще один уровень путаницы. Эти сокращенные ссылки не только скрывают истинное назначение вредоносных URL, но и могут повысить коэффициент кликов, что еще больше усложняет усилия по обнаружению.

Поскольку Clearlake продолжает представлять значительные вызовы для экспертов по кибербезопасности и обычных интернет-пользователей, это подчеркивает настоятельную необходимость в повышенной бдительности в отношении ссылок из любого источника, улучшенных механизмов фильтрации веб-контента и острого осознания потенциального злоупотребления легитимными онлайн-ресурсами в злонамеренных целях.

Исследователи по кибербезопасности выпустили сильные рекомендации для пользователей оставаться настороже, особенно в отношении обманчивых запросов на обновление веб-браузеров.

  • Infected webpage: stoicinvesting[.]com
  • Payload URL: dais7nsa[.]pics/endpoint
  • Binance contract: 0xa6165aa33ac710ad5dcd4f4d6379466825476fde
  • GitHub repo: github[.]com/BrowserCompanyLLC/-12
  • Bitbucket repos: bitbucket[.]org/shakespeare1/workspace/projects/

Скачать бесплатно: Планировочный чек-лист по кибербезопасности для руководителей МСП (PDF)

Обновлено: 13.08.2024