
مرورگر Arc ویندوز با هدف تبلیغات بد تبلیغاتی گوگل راه اندازی شد
یک کمپین تبلیغات نادرست جدید Google Ads، همزمان با راهاندازی مرورگر وب Arc برای Windows، مردم را فریب داد تا نصبکنندههای تروجانیشده را دانلود کنند که آنها را با بارهای بدافزار آلوده میکند.
مرورگر Arc یک مرورگر وب جدید است که دارای طراحی رابط کاربری خلاقانه ای است که آن را از مرورگرهای سنتی متمایز می کند.
در ژوئیه 2023 برای macOS راه اندازی شد و پس از دریافت بررسی های درخشان از انتشارات و کاربران فناوری، راه اندازی اخیر آن در Windows بسیار مورد انتظار بود.
مجرمان سایبری Arc را برای راهاندازی ویندوز هدف قرار میدهند
طبق گزارش Malwarebytes، مجرمان سایبری برای راهاندازی محصول آماده شدند و تبلیغات مخربی را در جستجوی Google تنظیم کردند تا کاربرانی را که به دنبال دانلود مرورگر وب جدید هستند فریب دهند.
پلتفرم تبلیغاتی Google مشکل مهمی دارد که به عوامل تهدید اجازه میدهد تبلیغاتی را که نشانیهای اینترنتی مشروع را نشان میدهند، حذف کنند، که برای هدف قرار دادن آمازون، بازار نهنگها، WebEx و پلتفرم ویدیوی خود Google، YouTube مورد سوء استفاده قرار گرفته است.
Malwarebytes نتایج ارتقا یافته ای را برای عبارات جستجوی “نصب کننده قوس” و “پنجره مرورگر قوس” پیدا کرد که نشانی اینترنتی صحیح Arc را نشان می دهد.
تبلیغات Arc مخرب در جستجوی Google منبع: Malwarebytes
با این حال، پس از کلیک بر روی آگهی، جستجوگران به دامنههای دارای غلط املایی هدایت میشوند که از نظر بصری شبیه وبسایت واقعی هستند.
Typosquatting شبیه سازی سایت های حذف بدافزار منبع: Malwarebytes
اگر دکمه «دانلود» کلیک شود، یک فایل نصبکننده تروجانیزهشده از پلتفرم میزبانی MEGA بازیابی میشود که یک بار مخرب اضافی به نام «bootstrap.exe» را از یک منبع خارجی دانلود میکند.
نصب کننده تروجانی شده منبع: Malwarebytes
API MEGA برای عملیات فرمان و کنترل (C2)، ارسال و دریافت دستورالعملها و دادههای عملیاتی مورد سوء استفاده قرار میگیرد.
تبادل داده حاوی داده های کاربر به سرقت رفته (رمزگذاری شده) منبع: Malwarebytes
فایل نصب کننده یک فایل PNG حاوی کدهای مخرب را واکشی می کند که بار نهایی، ‘JRWeb.exe’ را کامپایل کرده و بر روی دیسک قربانی رها می کند.
Malwarebytes همچنین یک زنجیره آلودگی جداگانه مشاهده کرد که شامل نصب کننده با استفاده از یک فایل اجرایی Python برای تزریق کد به msbuild.exe است که از یک سایت خارجی برای بازیابی دستورات برای اجرا درخواست می کند.
تحلیلگران پیشنهاد میکنند که محموله نهایی در این حملات یک دزد اطلاعات است، اگرچه هنوز مشخص نشده است.
با توجه به نصب مرورگر Arc همانطور که انتظار می رفت بر روی دستگاه قربانی و فایل های مخربی که به صورت مخفیانه در پس زمینه اجرا می شوند، بعید است قربانی متوجه شود که اکنون به بدافزار آلوده شده است.
سرمایهگذاری عوامل تهدید از هیاهوی راهاندازی نرمافزار/بازی جدید، جدید نیست، اما همچنان روشی مؤثر برای توزیع بدافزار است.
کاربرانی که به دنبال دانلود نرم افزار هستند باید از تمام نتایج تبلیغ شده در جستجوی Google صرفنظر کنند، از مسدودکننده های تبلیغاتی استفاده کنند که این نتایج را پنهان می کنند و وب سایت های رسمی پروژه را برای استفاده در آینده نشانک گذاری کنند.
علاوه بر این، همیشه صحت دامنههایی را که میخواهید نصبکنندهها را از آنها دانلود کنید، بررسی کنید و همیشه فایلهای دانلود شده را قبل از اجرای آنها در ابزار بهروز AV اسکن کنید.