Нова вълна от зловредни кампании използват Google Ads и GitHub за разпространение на вируси

През последните години рекламите в интернет се превърнаха не само в средство за печелене на пари, но и в инструмент за киберпрестъпници. Става дума за т.нар. „malvertising“ – зловредни реклами, които изглеждат напълно легитимни, но отвеждат потребителите към сайтове, контролирани от хакери.

Наскоро изследователи по киберсигурност разкриха нова и особено хитра кампания от този тип. Тя използва платени реклами в Google, за да заблуди хората, търсещи популярни програми като GitHub Desktop. На пръв поглед линковете изглеждат напълно безопасни – водят към страници в GitHub. Но всъщност зад тях стои умела измама.

Как работи атаката

Хакерите използват истинска структура на GitHub commit, но вмъкват променени линкове, които пренасочват жертвата към фалшив сайт – например домейн, имитиращ истинския („gitpage[.]app“).

Когато потребителят изтегли „програмата“, той всъщност получава зловреден инсталатор с размер над 128 MB. Този обем не е случаен – той затруднява системите за автоматичен анализ на вируси, които обикновено отхвърлят по-големи файлове.

Освен това, зловредният код използва изключително интересен трик, наречен GPUGate. Той проверява дали на устройството има истинска видеокарта (GPU) и дали драйверите ѝ са инсталирани правилно. Ако няма – програмата не стартира. Това обърква специалистите по сигурност, тъй като техните тестови среди често работят във виртуални машини без реален GPU. Така вирусът остава „невидим“ за стандартния анализ.

Какво прави вирусът след стартиране

След успешното инсталиране зловредният софтуер изпълнява сложна верига от скриптове:

  • Първо се стартира Visual Basic Script,
  • който пуска PowerShell скрипт с администраторски права,
  • деактивира част от защитата на Microsoft Defender,
  • настройва автоматично стартиране при всяко включване на компютъра,
  • и накрая разархивира и стартира допълнителни изпълними файлове.

Крайната цел е кражба на информация и инсталиране на вторични зловредни програми, като същевременно атаката остава трудно засичана от антивирусните решения.

Изследователите откриват и руски коментари в кода на PowerShell скриптовете, което подсказва, че създателите на вируса са с добра руска езикова подготовка.

Кръстосана атака – Windows и macOS

Любопитен момент е, че домейнът на атакуващите се използва и като източник за друг зловреден софтуер – Atomic macOS Stealer (AMOS). Това означава, че кампанията е насочена не само към Windows потребителите, но и към тези, които работят с macOS.

Подобни кампании в последно време

Разкритията съвпадат с друга вълна от атаки, при която е използвано компрометирано копие на ConnectWise ScreenConnect – софтуер за отдалечен достъп. Там хакерите внедряват различни видове „троянски коне“, които позволяват дистанционен контрол върху заразените компютри.

Какво означава това за обикновения потребител

Тази нова кампания ни напомня колко важно е да бъдем внимателни, дори когато търсим и изтегляме уж популярни и надеждни програми. Основните препоръки са:

  • Винаги изтегляйте софтуер само от официални сайтове, а не през реклами.
  • Проверявайте внимателно URL адреса – дори малка промяна може да е знак за фалшификация.
  • Използвайте надеждна антивирусна защита и я поддържайте актуална.
  • Ако използвате PowerShell или други административни инструменти – ограничете достъпа до тях.

И накратко – хакерите стават все по-креативни, комбинирайки познати методи с нови техники като GPUGate. Затова добрата дигитална хигиена и вниманието към детайла са най-доброто ни оръжие срещу подобни заплахи.

Тагове:

#Киберсигурност | #Google | #Malware | #Windows | #Кражба На Данни |

Последни Публикации

1
кибератака върху реакт и DDoS атака срещу Cloudflare

От React2Shell до 29,7 Tbps DDoS – лудата киберседмица

Тази седмица интернет отново се тресеше – от критична уязвимост в най-популярната платформа за уеб разработка до най-голямата DDoS атака в историята. Хакери атакуваха инструменти с изкуствен интелект, разпространяваха фалшиви банкови приложения и заливаха цели мрежи с трафик. Всичко това се случи за ...
2
тълпи от хора оковани във информационни вериги, които възпират тяхното право на свободно изразяване и придвижване

Как Индия и Русия установиха тоталния контрол над масите

През последните месеци все повече държави въвеждат практика, която на пръв поглед изглежда „за наше добро“ – задължително предварително инсталиране на правителствени приложения върху всички нови смартфони чрез промяна в закона или административна заповед. Индия и Русия вече го направиха официално. И ...
3
Sturnus завладява смартфона на потребител

Внимание: Sturnus завладява телефони и източва банкови сметки

Специалисти по киберсигурност разкриха подробности за нов злонамерен софтуер (malware), който атакува именно телефоните с Android. Той се нарича Sturnus и е от типа „банков троянски кон“ – тоест програма, която краде банкови данни и може напълно да завладее телефона, за да извършва измами с парите н ...
4
американци са предани на съд, защото помагат на корейски ИТ работници да работят незаконно чрез отдалечен достъп

$2,2 млн. за Пхенян: петима признаха вина за голямата IT измама

Петима души се признаха за виновни, че са помагали на севернокорейски IT специалисти да работят незаконно в американски компании Министерството на правосъдието на САЩ обяви в петък, че петима души са се признали за виновни, защото са помагали на Северна Корея да заобикаля международните санкции и да ...
5
във футуристична съдебна зала се води дело от Гугъл срещу хакерска организация

Дело за 1 млрд. долара: Google срещу PhaaS

Google съди китайски хакери за огромна измамна платформа Google заведе гражданско дело в съда на САЩ в Ню Йорк (конкретно в Южния окръг на Ню Йорк, срещу хакери от Китай. Те стоят зад голяма платформа за измами, наречена Lighthouse. Тази платформа работи по модела Phishing-as-a-Service, което означа ...
6
супергерои се борят с киберзапалхите на седмицата

Хакери, измами и затвор: Топ киберсъбития от седмицата

Новият Рансъмуер "Cephalus" Атакува Чрез Компрометирани RDP Акаунти От средата на юни 2025 г. в киберпространството оперира нов рансъмуер, базиран на езика Go, наречен Cephalus. Той успява да проникне в организации, като краде идентификационни данни от акаунти за Протокола за отдалечен работен плот ...