Advancedの「Malvertising」に焦点を当てたほぼ100万のWindowsデバイス

4つのフェーズの概要。
クレジット:Microsoft
このキャンペーンは、個人と幅広い組織や産業に属する「ほぼ」100万の施設に焦点を当てていました。非明確なアプローチは、キャンペーンが日和見的であることを示唆しています。つまり、特定の個人、組織、または産業に焦点を当てるのではなく、誰にも言及しようとしました。 Githubは、主にペイロードの有害な段階をホストするために使用されるプラットフォームでしたが、DiscordとDropboxも使用していました。
マルウェアは、感染したコンピューターにリソースを配置し、C2 Atterterに送信しました。 exfiltatedデータには、ログインファイル、パスワード、閲覧履歴、その他の機密データを保存できる次のブラウザファイルが含まれていました。
- \ appdata \ roaming \ mozilla \ firefox \ profiles \
.default-releas \ cookies.sqlite - \ appdata \ roaming \ mozilla \ firefox \ profiles \
.default-releas \ formhistory.sqlite - \ appdata \ roaming \ mozilla \ firefox \ profiles \
.default-releas \ key4.db - \ appdata \ roaming \ mozilla \ firefox \ profiles \
.default-releas \ logins.json - \ appdata \ local \ google \ chrome \ user data \ default \ webデータ
- \ appdata \ local \ google \ chrome \ user data \ default \ login
- \ appdata \ local \ microsoft \ edge \ user data \ default \ login
OneDrive Microsoftクラウドサービスに保存されているファイルも焦点を当てています。マルウェアは、Ledger Live、Safe Suite、Keepkey、BCVault、OneKey、Bitboxなどの暗号通貨ウォレットの存在も確認しました。
Microsoftは、有害な広告をホストするWebサイトが不正なコンテンツを提供するストリーミングプラットフォームであると疑っていると述べました。ドメインの2つは映画です7[.]ネットと0123movie[.]美術。
Microsoft Defenderは、攻撃で使用されるファイルを検出し、マルウェアの防衛防衛の他のアプリを実行する可能性があります。彼が焦点を合わせることができると思う人は誰でも、Microsoft Postの最後に妥協指標をチェックできます。この投稿には、ユーザーが同様の小規模なキャンペーンの獲物の崩壊を避けるために取ることができる手順が含まれています。
ソース参照
#AdvancedのMalvertisingに焦点を当てたほぼ100万のWindowsデバイス