Nova digitalna prijetnja ugrozila je sigurnost miliona Windows uređaja putem reklamne kampanje. Prema Microsoftovim stručnjacima za kibernetičku sigurnost, napadači su uspjeli distribuirati zlonamjerni softver prerušen u lažne oglase. Efekti su štetili i pojedinačnim korisnicima i preduzećima.
Napad se prvenstveno proširio preko ilegalnih stranica za striming, gdje su sajber kriminalci ubacili linkove koji vode do zlonamjernih spremišta na GitHub. Ove platforme su poslužile kao početna tačka isporuke zlonamjernog softvera, omogućavajući napadačima da dobiju sistemske informacije i implementiraju nova opterećenja koja dodatno ugrožavaju sigurnost zaraženih uređaja.
Kako zaraza adverom radi na Windows-u
Napad se izvodi u nekoliko faza, od kojih je svaka dizajnirana da dobije veću kontrolu nad ciljnim sistemom. Prvo, korisnici koji pristupe određenim web stranicama sa zlonamjernim oglasima se prikriveno preusmjeravaju na servere pod kontrolom napadača.
Sa ovih servera preuzima se inicijalna datoteka koja prikuplja informacije o računaru, kao što su operativni sistem, dostupna memorija i korisnička podešavanja. Ove informacije se šalju napadačima da procijene koji je tip zlonamjernog softvera najpogodniji za implementaciju u sljedećem koraku. Preporučuje se da korisnici slijede određene korake Kako blokirati neželjene Wi-Fi mreže u Windowsu da poboljšate svoju sigurnost.
U sljedećoj fazi izvršava se novi skup zlonamjernih datoteka, koji može uključivati softver dizajniran za krađu bankarskih akreditiva i ličnih podataka. Programi kao što su Lumma i Doenerium identificirani su u ovom napadu, a oba su specijalizirana za izdvajanje osjetljivih informacija vezanih za korisničke račune, bankovne detalje, pa čak i podatke o kriptovalutama.
Upornost i napredne metode napada
Jedna od najzabrinjavajućih taktika ovog napada je njegova sposobnost da ostane u sistemu na duži rok. Jednom kada je uređaj kompromitovan, zlonamjerni softver koristi napredne tehnike kako bi izbjegao otkrivanje i uklanjanje. Na primjer, identificirane su PowerShell skripte koje su dizajnirane da manipuliraju sigurnosnim alatima i izbjegavaju uklanjanje antivirusnim softverom. S obzirom na ovo, idealna stvar je pregledati Efikasna zaštita u Windows-u sa antivirusom.
Osim toga, neke od zlonamjernih datoteka uključuju izvršne korisne podatke koji implementiraju AutoIt, omogućavajući izvršavanje koda bez upozoravanja korisnika na njegovo prisustvo. Ova taktika olakšava nastavak krađe informacija čak i nakon ponovnog pokretanja sistema.
Microsoft preduzima akciju, ali rizik ostaje
S obzirom na ozbiljnost napada, Microsoft je uspio da demontira zlonamjerna spremišta koja se koriste na GitHubu. Međutim, upozorava da prijetnja još nije u potpunosti iskorijenjena. Stručnjaci za sigurnost dodijelili su kodno ime Storm-0408 ovoj zlonamjernoj operaciji, koja je bila povezana s prethodnim napadima koji koriste lažno oglašavanje i phishing kampanje za distribuciju zlonamjernog softvera.
Iako su korisni podaci koji se nalaze na servisima kao što su Dropbox i Discord također identificirani, napadači nisu povezani s određenom grupom prijetnji. Međutim, uticaj ove kampanje bio je široko rasprostranjen, pogađajući i kućne korisnike i preduzeća u različitim sektorima.
Stručnjaci za kibernetičku sigurnost preporučuju korisnicima da izbjegavaju ilegalne stranice za striming i da budu izuzetno oprezni kada kliknu na sumnjive oglase. Osim toga, ključno je održavati operativne sisteme ažuriranim i koristiti sigurnosne alate koji mogu otkriti ove napade prije nego što kompromituju uređaj. Jedan od najboljih načina da se zaštitite je da znate ako su moje aplikacije na Windows-u ažurne.
Ova kampanja za Windows adware naglašava važnost jačanja mjera kibernetičke sigurnosti. Usvajanje sigurnih navika pretraživanja kako bi se smanjio rizik od infekcije. Podijelite ovu vijest kako bi drugi korisnici bili obaviješteni o novostima.