Campanha de malvertising usa impostos para distribuir EDR killer
Campanha de malvertising explora temporada de impostos para distribuir EDR killer via ScreenConnect, usando driver Huawei assinado para desativar defesas.
15 notícia(s) relacionada(s).
Reunimos nesta página as publicações do Hack Alerta relacionadas a =malvertising.
Campanha de malvertising explora temporada de impostos para distribuir EDR killer via ScreenConnect, usando driver Huawei assinado para desativar defesas.
Pesquisadores da Varonis descobriram a plataforma "1Campaign", usada há três anos por criminosos para veicular anúncios maliciosos no Google Ads. O serviço usa técnicas de evasão para exibir phishing apenas para vítimas reais, enquanto esconde o conteúdo de sistemas de verificação, permitindo campanhas de longa duração.
O serviço de cibercrime 1Campaign permite que agentes de ameaça criem anúncios maliciosos no Google que evitam detecção e permanecem ativos por mais tempo, aumentando o risco de phishing e distribuição de malware.
Cibercriminosos usam domínios falsos (typosquatting) e anúncios pagos (malvertising) no Google para posicionar sites maliciosos no topo das buscas, enganando usuários e distribuindo malware. A defesa exige atenção aos detalhes do endereço web e cautela com links patrocinados.
Gen Threat Labs descreve uma cadeia de malvertising que usa anúncios pagos do Facebook para redirecionar usuários a um kit de scam hospedado em Azure. Os atacantes rotacionaram >100 domínios em sete dias e usaram um site isca como buffer. Recomendações incluem monitorar redirecionamentos de anúncios, bloquear domínios recém‑registrados e revisar campanhas de ad ops.
Pesquisadores do MacKeeper identificaram anúncios do Google que redirecionavam usuários a páginas falsificadas de “Mac Cleaner” com instruções que, ao serem coladas no Terminal, baixavam e executavam scripts maliciosos. O Google removeu os anúncios após notificação.
A campanha TamperedChef distribui um infostealer via instaladores trojanizados promovidos por anúncios de busca. Usuários baixam um Appsuite‑PDF.msi que estabelece persistência e, após ~56 dias, coleta credenciais e cookies. Sophos detectou mais de 100 sistemas; a operação usou certificados válidos para evitar SmartScreen.
Campanha de malvertising distribui extensão falsa chamada NexShield para Chrome/Edge que intencionalmente trava o navegador como etapa preparatória para ataques "ClickFix". Relatório descreve comportamento e recomendações básicas de mitigação para equipes de segurança.
O packer pkr_mtsi tem servido como loader genérico em campanhas de malvertising que trojanizam instaladores de ferramentas populares (PuTTY, Rufus, Teams), entregando famílias como Oyster, Vidar e Vanguard. ReversingLabs documenta evolução em ofuscação, uso de ZwAllocateVirtualMemory e módulos UPX adulterados que complicam análise.
O serviço ErrTraffic automatiza ataques "ClickFix" gerando "fake glitches" em sites comprometidos para induzir usuários a baixar payloads ou seguir instruções maliciosas. A reportagem descreve o método, mas não divulga IOCs, escala ou vítimas identificadas, limitando a visibilidade para equipes de defesa.