ai30logo500whitecroped

هیچ محصولی در سبد خرید نیست.

مرورگر Arc ویندوز با هدف تبلیغات بد تبلیغاتی گوگل راه اندازی شد

یک کمپین تبلیغات نادرست جدید Google Ads، همزمان با راه‌اندازی مرورگر وب Arc برای Windows، مردم را فریب داد تا نصب‌کننده‌های تروجانی‌شده را دانلود کنند که آنها را با بارهای بدافزار آلوده می‌کند.
مرورگر Arc یک مرورگر وب جدید است که دارای طراحی رابط کاربری خلاقانه ای است که آن را از مرورگرهای سنتی متمایز می کند.
در ژوئیه 2023 برای macOS راه اندازی شد و پس از دریافت بررسی های درخشان از انتشارات و کاربران فناوری، راه اندازی اخیر آن در Windows بسیار مورد انتظار بود.
مجرمان سایبری Arc را برای راه‌اندازی ویندوز هدف قرار می‌دهند
طبق گزارش Malwarebytes، مجرمان سایبری برای راه‌اندازی محصول آماده شدند و تبلیغات مخربی را در جستجوی Google تنظیم کردند تا کاربرانی را که به دنبال دانلود مرورگر وب جدید هستند فریب دهند.
پلتفرم تبلیغاتی Google مشکل مهمی دارد که به عوامل تهدید اجازه می‌دهد تبلیغاتی را که نشانی‌های اینترنتی مشروع را نشان می‌دهند، حذف کنند، که برای هدف قرار دادن آمازون، بازار نهنگ‌ها، WebEx و پلتفرم ویدیوی خود Google، YouTube مورد سوء استفاده قرار گرفته است.
Malwarebytes نتایج ارتقا یافته ای را برای عبارات جستجوی “نصب کننده قوس” و “پنجره مرورگر قوس” پیدا کرد که نشانی اینترنتی صحیح Arc را نشان می دهد.

تبلیغات Arc مخرب در جستجوی Google منبع: Malwarebytes
با این حال، پس از کلیک بر روی آگهی، جستجوگران به دامنه‌های دارای غلط املایی هدایت می‌شوند که از نظر بصری شبیه وب‌سایت واقعی هستند.

Typosquatting شبیه سازی سایت های حذف بدافزار منبع: Malwarebytes
اگر دکمه «دانلود» کلیک شود، یک فایل نصب‌کننده تروجانیزه‌شده از پلتفرم میزبانی MEGA بازیابی می‌شود که یک بار مخرب اضافی به نام «bootstrap.exe» را از یک منبع خارجی دانلود می‌کند.

نصب کننده تروجانی شده منبع: Malwarebytes
API MEGA برای عملیات فرمان و کنترل (C2)، ارسال و دریافت دستورالعمل‌ها و داده‌های عملیاتی مورد سوء استفاده قرار می‌گیرد.

تبادل داده حاوی داده های کاربر به سرقت رفته (رمزگذاری شده) منبع: Malwarebytes
فایل نصب کننده یک فایل PNG حاوی کدهای مخرب را واکشی می کند که بار نهایی، ‘JRWeb.exe’ را کامپایل کرده و بر روی دیسک قربانی رها می کند.
Malwarebytes همچنین یک زنجیره آلودگی جداگانه مشاهده کرد که شامل نصب کننده با استفاده از یک فایل اجرایی Python برای تزریق کد به msbuild.exe است که از یک سایت خارجی برای بازیابی دستورات برای اجرا درخواست می کند.
تحلیلگران پیشنهاد می‌کنند که محموله نهایی در این حملات یک دزد اطلاعات است، اگرچه هنوز مشخص نشده است.
با توجه به نصب مرورگر Arc همانطور که انتظار می رفت بر روی دستگاه قربانی و فایل های مخربی که به صورت مخفیانه در پس زمینه اجرا می شوند، بعید است قربانی متوجه شود که اکنون به بدافزار آلوده شده است.
سرمایه‌گذاری عوامل تهدید از هیاهوی راه‌اندازی نرم‌افزار/بازی جدید، جدید نیست، اما همچنان روشی مؤثر برای توزیع بدافزار است.
کاربرانی که به دنبال دانلود نرم افزار هستند باید از تمام نتایج تبلیغ شده در جستجوی Google صرفنظر کنند، از مسدودکننده های تبلیغاتی استفاده کنند که این نتایج را پنهان می کنند و وب سایت های رسمی پروژه را برای استفاده در آینده نشانک گذاری کنند.
علاوه بر این، همیشه صحت دامنه‌هایی را که می‌خواهید نصب‌کننده‌ها را از آن‌ها دانلود کنید، بررسی کنید و همیشه فایل‌های دانلود شده را قبل از اجرای آن‌ها در ابزار به‌روز AV اسکن کنید.

نظرات بسته شده است.