安全客 2024年11月11日
FakeBat Loader 重新出现:恶意 Google Ads 针对 Notion 用户
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

臭名昭著的 FakeBat 载入器近期卷土重来,通过伪装成 Notion 的恶意谷歌广告传播恶意软件。攻击者利用谷歌广告平台的合法性,将用户引导至一系列复杂的重定向,最终下载名为 LummaC2 的数据窃取恶意软件。该恶意软件能够窃取用户凭证、Cookie 和财务信息,并通过 PowerShell 脚本和进程空洞化等技术绕过安全防护。此事件再次凸显了恶意广告带来的安全威胁,提醒用户需谨慎点击网络广告,避免下载来源不明的软件。

🦠**FakeBat 载入器再次出现**: 该载入器曾被用于投放 Lumma stealer 等恶意软件,近期通过伪装成 Notion 的恶意谷歌广告传播。

🌐**利用谷歌广告平台**: 攻击者利用谷歌广告平台的合法性,创建看起来真实的 Notion 广告,诱骗用户点击。

⚠️**复杂重定向**: 恶意广告会将用户引导至一系列复杂的重定向,最终下载 LummaC2 数据窃取恶意软件。

🛡️**绕过安全防护**: LummaC2 恶意软件通过 PowerShell 脚本和进程空洞化等技术绕过微软的反恶意软件扫描接口 (AMSI)。

💻**恶意软件功能**: LummaC2 能够窃取用户凭证、Cookie 和财务信息,对用户隐私和数据安全造成威胁。

臭名昭著的 FakeBat 载入器(又称 Eugenloader 或 PaykLoader)在中断数月后又卷土重来,通过冒充 Notion(一款流行的生产力应用程序)的恶意谷歌广告传播恶意软件。据 Malwarebytes 实验室称,“FakeBat 是一种独特的加载器,曾被用于投放 Lumma stealer 等后续有效载荷”,这表明威胁行为体再次转向恶意广告来分发恶意有效载荷。这一活动展示了 FakeBat 操作员如何利用谷歌的广告平台来掩饰其恶意意图。最近出现在 “Notion ”搜索结果顶部的一则广告看起来是真实的,带有 Notion 的官方徽标,URL 看起来也是真实的。Malwarebytes 研究人员发现,该广告引导用户进行了一连串复杂的重定向。报告详细指出:“如果用户不是目标受害者,跟踪模板会将他们重定向到合法的 notion.so 网站,”这增加了检测难度。恶意广告 | 图片: 恶意软件比特实验室FakeBat 加载器会下载 LummaC2,这是一款功能强大的数据窃取恶意软件,专门用于捕获凭证、cookie 和财务信息。在通过指纹识别躲过安全沙箱后,加载器使用 PowerShell 脚本绕过微软的反恶意软件扫描接口 (AMSI),使其在未被发现的情况下运行。Malwarebytes解释说:“加载器使用.NET Reactor进行混淆,它使用AES解密嵌入式资源,然后通过进程空洞化将其注入MSBuild.exe”,突出了FakeBat用于部署其有效载荷的复杂技术。Malwarebytes警告说:“通过谷歌广告冒充品牌仍然是个问题,因为任何人都可以利用内置功能来显示合法并诱骗用户下载恶意软件。”

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

FakeBat 恶意软件 谷歌广告 数据窃取 网络安全
相关文章