Os atores da ameaça têm como alvo usuários corporativos interessados em baixar o Webex – comprando espaço publicitário do Google e se passando por Cisco .
O Webex, o software de conferência na Web da gigante das comunicações digitais, não foi comprometido, para ser claro. O esforço é uma campanha de malvertising bastante direta: quando um usuário completa uma pesquisa no Google pelo software, ele se depara com um anúncio aparentemente real que está sendo usado para distribuir malware, especificamente a ameaça de malware de primeiro estágio BatLoader.
BatLoader , que como o próprio nome sugere baixa cargas adicionais em um computador comprometido, é hábil em evitar a detecção e “faz parte da cadeia de infecção onde é usado para realizar o comprometimento inicial”.
O anúncio falso e malicioso segue a política do Google Ads para URLs de visualização, explorando uma brecha conhecida como modelo de rastreamento que está sendo abusada como mecanismo de filtragem e redirecionamento. Os atores da ameaça parecem estar interessados em usuários corporativos, utilizando malware que pode não ser detectado pelas medidas antivírus tradicionais de uma organização.
“Uma solução mais completa, como detecção e resposta de endpoint (EDR), juntamente com um serviço MDR onde analistas humanos analisam atividades suspeitas realizadas pelo malware é uma necessidade”, afirmaram pesquisadores do Malwarebytes Labs , que descobriram a campanha.
O Google foi alertado sobre o incidente de propaganda enganosa.
FONTE: DARKREADING