[ad_1]

malware

Une campagne Google Ads a été trouvée poussant un faux site de téléchargement KeePass qui utilisait Punycode à apparaître comme le domaine officiel du gestionnaire de mots de passe KeePass pour distribuer des logiciels malveillants.

Google est aux prises avec des campagnes de publicité malveillante en cours qui permettent aux acteurs malveillants de supprimer les publicités sponsorisées qui apparaissent au-dessus des résultats de recherche.

Pire encore, Google Ads peut être utilisé de manière abusive pour afficher le domaine légitime de Keepass dans les publicités (https://www.keepass.info), ce qui rend la menace difficile à détecter, même pour les utilisateurs les plus diligents et soucieux de leur sécurité.

Publicité
Le résultat malveillant de la recherche Google
Le résultat malveillant de la recherche Google Source : Malwarebytes

Ceux qui cliquent sur le lien malveillant passeront par une série de redirections de profilage du système qui filtrent le trafic des robots et des sandbox pour arriver au faux site Web KeePass en utilisant une URL Punycode, https://xn--eepass-vbb[.]info/, comme indiqué ci-dessous.

Redirections effectuées par les utilisateurs lorsqu'ils cliquent sur le résultat malveillant
Redirections effectuées par les utilisateurs lorsqu’ils cliquent sur le résultat malveillant Source : Malwarebytes

Malwarebytes, qui a découvert cette campagne, note que l’utilisation abusive de Punycode à des fins de cybercriminalité n’est pas nouvelle. Cependant, sa combinaison avec les abus de Google Ads peut signifier une nouvelle tendance dangereuse dans le domaine.

Astuce Punycode

Punycode est une méthode de codage utilisée pour représenter les caractères Unicode, permettant de convertir les noms d’hôtes en écritures non latines (cyrillique, arabe, grec, chinois, etc.) en ASCII pour les rendre compréhensibles par le DNS (Domain Name System).

Par exemple, « München » serait converti en « Mnchen-3ya », « α » deviendrait « mxa », « правда » serait « 80aafi6cg » et « 도메인 » deviendrait « hq1bm8jm9l ».

Les acteurs malveillants abusent du Punycode pour enregistrer des noms de domaine qui semblent similaires à des sites légitimes, mais avec un caractère utilisant Unicode, pour un aspect légèrement différent.

Ces types d’attaques sont appelés « attaques homographes ». Dans celui repéré par Malwarebytesles acteurs de la menace utilisent le Punycode « xn—eepass-vbb.info » qui se convertit en « ķeepass.info », le véritable domaine du projet, mais avec une intonation mineure sous le caractère « ķ ».

Punycode utilisé dans la campagne
Punycode utilisé dans la campagne Source : Malwarebytes

Il est peu probable que ce petit problème visuel soit perçu par la plupart des utilisateurs visitant le site leurre, mais il s’agit d’un révélateur de la technique utilisée dans ce cas.

Sites réels (à gauche) et faux (à droite)
Sites réels (à gauche) et faux (à droite) Source : Malwarebytes

Ceux qui cliquent sur des liens de téléchargement intégrés sur le faux site reçoivent un programme d’installation MSI signé numériquement appelé « KeePass-2.55-Setup.msix » qui comprend un script PowerShell associé au chargeur de malware FakeBat.

Script PowerShell dans un faux programme d'installation de KeePass
Script PowerShell dans un faux programme d’installation de KeePass Source : BleepingComputer

Alors que Google a supprimé la publicité Punycode originale vue par Malwarebytes, BleepingComputer a trouvé d’autres publicités KeePass en cours dans la même campagne de malware.

Cette publicité mène cependant à un domaine appelé keeqass.[.]informations, comme le montre l’image ci-dessous.

Les publicités Google en cours mènent à un autre faux site KeePass
Les publicités Google en cours mènent à un autre faux site KeePass Source : BleepingComputer

Comme le domaine Punycode, ce site pousse le même fichier MSIX qui inclut le même script FakeBat PowerShell pour télécharger et installer des logiciels malveillants sur l’appareil Windows.

Dans les tests de BleepingComputer, une fois exécuté, le script FakeBat PowerShell téléchargera une archive RAR cryptée par GPG, la décryptera et l’extraira dans le dossier %AppData%.

Dans le fichier analysé par BleepingComputer, le script lancera un fichier nommé ‘mergecap.exe’ depuis l’archive.

Un Rapport Intel471 du début 2023 a expliqué que FakeBat est un chargeur/dropper de logiciels malveillants associé à des campagnes de publicité malveillante depuis au moins novembre 2022.

La charge utile finale du malware livrée dans la campagne vue par Malwarebytes n’est pas déterminée, mais un Rapport Sophos à partir de juillet 2023, il relie FakeBat à des voleurs d’informations comme Redline, Ursniff et Rhadamathys.

BleepingComputer a trouvé d’autres logiciels populaires usurpés dans cette campagne de logiciels malveillants, notamment WinSCP et PyCharm Professional.

[ad_2]

4.1/5 - (15 votes)
Publicité
Article précédentOnePlus Open Premières impressions : c’est enfin là !
Article suivant10 meilleurs jeux Xbox pour adultes
Avatar
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici