[ad_1]

Bloc-notes++

Une nouvelle campagne de publicité malveillante dans la recherche Google cible les utilisateurs souhaitant télécharger le populaire éditeur de texte Notepad++, en utilisant des techniques avancées pour échapper à la détection et à l’analyse.

Les acteurs malveillants abusent de plus en plus de Google Ads dans le cadre de campagnes de publicité malveillante visant à promouvoir de faux sites Web de logiciels distribuant des logiciels malveillants.

Selon Malwarebytes, qui a repéré la campagne de publicité malveillante Notepad++, celle-ci est active depuis plusieurs mois mais a réussi à passer inaperçue pendant tout ce temps.

Publicité

La charge utile finale livrée aux victimes est inconnue, mais Malwarebytes affirme qu’il s’agit très probablement de Cobalt Strike, qui précède généralement les déploiements de ransomwares très dommageables.

Abuser des publicités Google

La campagne de publicité malveillante Notepad++ fait la promotion d’URL qui n’ont manifestement aucun rapport avec le projet logiciel, mais qui utilisent des titres trompeurs affichés dans les publicités des résultats de recherche Google.

Résultats de recherche sponsorisés malveillants pour Notepad++
Résultats de recherche sponsorisés malveillants pour Notepad++ Source : Malwarebytes

Cette stratégie de référencement est fortement abusée dans ce cas, et comme les titres sont beaucoup plus grands et plus visibles que les URL, de nombreuses personnes risquent de tomber dans le piège.

Une fois que les victimes cliquent sur l’une des publicités, une étape de redirection vérifie leur adresse IP pour filtrer les utilisateurs susceptibles d’être des robots d’exploration, des VPN, des robots, etc., les conduisant vers un site leurre qui ne lâche rien de malveillant.

Site sur lequel atterrissent les clics non éligibles
Site sur lequel atterrissent les clics non éligibles Source : Malwarebytes

En revanche, les cibles légitimes sont redirigées vers « notepadxtreme[.]com » qui imite le vrai site Notepad++, proposant des liens de téléchargement pour différentes versions de l’éditeur de texte.

Le site Web malveillant qui supprime la charge utile
Le site Web malveillant qui supprime la charge utile Source : Malwarebytes

Lorsque les visiteurs cliquent sur ces liens, une deuxième vérification des empreintes digitales du système est effectuée par un extrait de code JavaScript pour valider qu’il n’y a aucune anomalie ou indication que le visiteur utilise un bac à sable.

Les victimes marquées comme cibles appropriées reçoivent ensuite un script HTA, auquel est attribué un identifiant unique, susceptible de permettre aux attaquants de suivre leurs infections. Cette charge utile n’est servie qu’une seule fois par victime, donc une deuxième visite entraîne une erreur 404.

Malwarebytes’ examen de l’ETS n’a produit aucune information utile car il n’était pas utilisé comme arme à l’époque, mais les analystes ont trouvé le même fichier dans un téléchargement VirusTotal de juillet.

La charge utile n'ayant aucune détection sur VT
La charge utile n’ayant aucune détection sur VT Source : Malwarebytes

Ce fichier a tenté de se connecter à un domaine distant sur un port personnalisé, les chercheurs pensant qu’il faisait probablement partie d’un déploiement de Cobalt Strike.

La chaîne d’attaque observée
La chaîne d’attaque observée Source : Malwarebytes

Pour éviter de télécharger des logiciels malveillants lorsque vous recherchez des outils logiciels spécifiques, ignorez les résultats promus dans la recherche Google et vérifiez que vous avez atterri sur le domaine officiel.

Si vous n’êtes pas sûr du véritable site Web du projet, consultez sa page « À propos », sa documentation, sa page Wikipédia et ses réseaux sociaux officiels.

[ad_2]

4.5/5 - (38 votes)
Publicité
Article précédentThe top 9 mobile security threats and how you can avoid them
Article suivantL’art de fabriquer et d’utiliser un gâteau dans Minecraft
Avatar
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici