Медиаплеер VLC взломан для рассылки вредоносного ПО

Медиаплеер VLC взломан для рассылки вредоносного ПО

13 января 2023 г.

Обнаружено, что киберпреступники злоупотребляют популярным мультимедийным проигрывателем VLC, чтобы доставлять маяки Cobalt Strike целям в Австралии.

Кампания включает отравление SEO и загрузчик Gootkit вредоносное ПО. и нацелена на жертв, которые ищут медицинские учреждения в Австралии.

Вредоносная программа была обнаружена компанией Trend Micro с описанием того, как субъекты угрозы создали вредоносный веб-сайт, оформленный в виде форума, где пользователь поделился медицинской информацией. соответствующий шаблон документа соглашения внутри ZIP-архива в ответ на запрос.

"Отравление" страниц результатов поисковой системы

Затем, чтобы поднять веб-сайт на высокие позиции в Google, они «отравили» страницы результатов поисковой системы, добавив ссылку на вредоносный сайт в максимально возможное количество статей и сообщений в социальных сетях.

Всякий раз, когда на сайт активно ссылаются, алгоритм Google воспринимает его как авторитетный и продвигает его выше на страницах результатов. В ходе этой кампании исследователи обнаружили, что вредоносный веб-сайт высоко ранжируется по ключевым словам, связанным с медициной, таким как "больница", "здоровье", "медицина" и "соглашение" в сочетании с названиями городов в Австралии.

< p>Жертвы, которые попадутся на уловку и загрузят вредоносный ZIP-архив на свои конечные точки, фактически получат компоненты загрузчика Gootkit, которые позже сбрасывают сценарий PowerShell, который загружает больше вредоносного ПО на целевое устройство. Среди файлов, которые захватывает загрузчик, есть законная подписанная копия медиаплеера VLC и вредоносный DLL-файл, который при запуске запускает маяк Cobalt Strike.

Файл медиаплеера VLC отображается как служба координатора распределенных транзакций Microsoft (MSDTC). Если пользователь запустит его, VLC будет искать DLL-файл и запускать его, заражая устройство в так называемой атаке с боковой загрузкой.

Cobalt Strike — это коммерческий инструмент для пентестинга, позволяющий пользователю развернуть агент с именем 'Beacon' на машине жертвы. Киберпреступники используют его для сканирования целевой сети, перемещения в горизонтальном направлении, кражи паролей и других конфиденциальных данных, а также развертывания более разрушительных вредоносных программ. Маяки Cobalt Strike часто сопровождаются атакой программ-вымогателей.

PREVIOUS ARTICLE
NEXT ARTICLE