Киберпреступники используют рекламный сервис "Яндекс.Директ" для распространения вредоносного программного обеспечения. Об этом сообщили в компании ESET, выпускающей антивирус NOD32.
Специалисты пришли к выводу, что кибератака нацелена в первую очередь на российские компании, в частности их финансовые и юридические подразделения, поскольку вредоносное ПО замаскировано под деловые документы.
"Схема заражения выглядела следующим образом: потенциальная жертва искала образцы деловых документов или обучающие видео по ключевым словам, например, "скачать бланк счета", "бланк договора", "заявление жалоба образец", "судебное ходатайство образец". Через баннерную рекламу киберпреступников жертва попадала на сайт, который якобы содержал шаблоны искомых документов. Запуск файлов, загруженных с этого сайта, мог привести к заражению системы — или целой корпоративной сети — шифраторами и банковскими троянами", - объясняют специалисты по информационной безопасности.
Как уточняется, злоумышленники рекламировали свой портал с "образцами документов" при помощи "Яндекс.Директа" на легитимных специализированных бухгалтерских и юридических сайтах, таких как regforum.ru, napravah.com. Все вредоносные файлы размещались в двух разных репозиториях GitHub, веб-сервиса для хостинга и совместной разработки ИТ-проектов.
Специалисты выяснили, что кибермошенники распространяли программу для кражи криптовалюты, подменяющую адреса криптовалютных кошельков в буфере обмена на адреса кошельков самих злоумышленников. Кроме того, они "рекламировали" банковский троян, способный получить доступ к микрофону, перехватывать введенный с клавиатуры текст, рассылать спам, делать скриншоты, а также шифровать файлы с последующим требованием выкупа для их дешифровки.
"Через рекламные объявления распространялась и программа-вымогатель Win32/Filecoder.Buhtrap, нацеленная на бухгалтеров и юристов. После запуска этой киберугрозы файлы на локальных дисках и сетевых ресурсах шифровались закрытыми ключами, уникальными для каждого шифруемого файла. Затем пользователь получал сообщение с требованием заплатить выкуп; средством связи с вымогателями выступали электронная почта или мессенджер Bitmessage", - описывают специалисты способ работы одного из вредоносных алгоритмов.
В ESET подчеркнули, что в настоящий момент баннеры мошенников уже заблокированы.