Операторы вредоносного ПО монетизируют клики пользователей.
VMware и Microsoft предупредили о продолжающейся широкомасштабной кампании ChromeLoader, в ходе которой устанавливаются вредоносные расширения браузера, вредоносные программы Node-WebKit (NW.js) и программы-вымогатели.
ChromeLoader был обнаружен в мае исследователями из Red Canary в ходе кампании вредоносной рекламы. ChromeLoader представляет собой перехватчик браузера, способный модифицировать настройки браузера жертвы, чтобы в результатах поиска отображались ресурсы с нежелательным ПО, мошенническими акциями и исследованиями, играми «для взрослых» и сайты знакомств.
Его операторы получают прибыль путем переадресации пользовательского трафика на рекламные сайты. От других перехватчиков подобного рода ChromeLoader отличается способностью сохранять постоянство на системе, масштабами атак и использованием PowerShell.
По словам Microsoft, в ходе кампании злоумышленники монетизируют клики, сгенерированные NW.js или вредоносным расширением браузера, тайно установленным на устройство. Microsoft приписывает атаку группировке DEV-0796.
Цепочка заражения ChromeLoader
Цепочка атак начинается с ISO-файла, который загружается, когда пользователь нажимает на вредоносную рекламу или комментарии на YouTube. При открытии ISO-файла устанавливается NW.js или расширение браузера. Также используются DMG-файлы для атак на системы macOS.
VMware опубликовала отчет с техническими подробностями о нескольких вариантах ChromeLoader, которые компания наблюдала с августа.
Сбалансированная диета для серого вещества