Redazione RHC : 22 Ottobre 2023 09:11
I ricercatori di Malwarebytes hanno scoperto una campagna pubblicitaria dannosa in Google Ads che promuove un falso sito di gestione password KeePass. I truffatori hanno utilizzato Punycode per camuffare il loro dominio come se fosse reale e distribuire malware in questo modo.
Punycode è un metodo standard per convertire sequenze di caratteri Unicode in sequenze ACE, costituite solo da caratteri alfanumerici, come consentito nei nomi di dominio. Punycode è stato progettato per convertire in modo inequivocabile i nomi di dominio in una sequenza di caratteri ASCII.
Gli aggressori hanno capito da tempo che è possibile abusare di Punycode per registrare nomi di dominio che sembrano simili a quelli legittimi, ma contengono alcuni caratteri Unicode che sembrano leggermente diversi.
FINO AL 31 DICEMBRE, sconti estremi sui corsi Red Hot Cyber
Affrettati!
Fino al 31 dicembre potrai acquistare a prezzi scontati i nostri corsi cliccando sui seguenti coupon:
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Questo tipo di attacco è spesso chiamato attacco di omografia. Ad esempio, in un caso scoperto da Malwarebytes, gli aggressori hanno utilizzato Punycode per creare l’indirizzo xn—eepass-vbb[.]info, che si risolve in ķeepass.info, imitando il dominio del progetto reale (keepass.info), ma utilizzando “k” come carattere.
Di conseguenza, questo dominio dannoso è stato pubblicizzato tramite Google Ads, simulando la pubblicità del vero KeePass. Se la vittima non notava nulla di strano e cliccava su un annuncio truffa, veniva attivato un reindirizzamento che verificava che la vittima non fosse un crawler, un bot, non utilizzasse un sandbox e così via, dopodiché l’utente veniva dirottato verso il sito Web falso https://xn--eepass-vbb[.]info.
“Gli utenti vengono ingannati prima con un annuncio Google che sembra completamente legittimo, e poi ancora con un dominio simile”, ha scritto Jérôme Segura, responsabile dell’intelligence sulle minacce di Malwarebytes.
Sul sito truffa, che fingeva di essere il sito ufficiale di KeePass, all’utente veniva offerto di scaricare un “gestore di password”.
Facendo clic su qualsiasi collegamento di download veniva scaricato un programma di installazione MSI firmato chiamato KeePass-2.55-Setup.msix, che conteneva uno script PowerShell associato al downloader di malware FakeBat.
Anche se i ricercatori non hanno riportato nulla relativamente al payload finale della campagna, Sophos ha riferito nel luglio 2023 di aver collegato FakeBat alla distribuzione di infostealer come Redline, Ursniff e Rhadamathys.
Sebbene Google abbia ora rimosso gli annunci dannosi utilizzando Punycode, i ricercatori notano che ci sono altri annunci fraudolenti in questa campagna relativi a KeePass.
Ad esempio, uno di questi annunci punta al dominio keeqass[.]info e gli aggressori distribuiscono anche FakeBat attraverso questo sito.
Copyright @ 2003 – 2024 RED HOT CYBER
PIVA 16821691009