TamperedChef 惡意廣告攻擊活動概述
長期以來,TamperedChef 惡意廣告活動透過偽造的 PDF 文件,將後門惡意軟體植入全球各地的組織網路中。這一活動的目標已經遍及歐洲多國,包括德國、英國和法國等,這些國家的組織尤為受到打擊。
攻擊目標與方式
TamperedChef 攻擊活動針對各行業的組織,尤其是那些高度依賴技術設備的機構,這些機構的用戶常常需要搜尋和參考操作手冊。該活動利用此行為來植入信息竊取工具,專注於憑證竊取和網路後門訪問。
避免偵測的策略
為了確保惡意軟體能夠持續存在於網路中,TamperedChef 採用了多層次的分發策略,包括延遲惡意軟體的激活時間以躲避偵測,並利用代碼簽名證書和其他高級技術來迴避終端防護機制。
攻擊鏈詳解
攻擊鏈開始於用戶在搜索引擎中搜尋家電手冊或 PDF 編輯軟體時。攻擊者製作的惡意廣告會出現在相關搜索結果的頂端,吸引用戶點擊。這些廣告將用戶引導至惡意網站,並誘使他們下載文件,從而感染信息竊取工具。
"一旦執行,信息竊取工具會收集瀏覽器中儲存的資料,並與指揮和控制(C2)伺服器建立連接進行資料外流,此外還會下載名為 ManualFinderApp.exe 的額外載荷,該應用程式是個後門和資訊竊取工具,"Sophos 表示。
防範措施
為避免成為此類惡意廣告活動的受害者,Sophos 建議用戶避免點擊網上廣告中的安裝鏈接或彈出視窗,而應從官方網站下載所需的文件。對於組織而言,建議信息安全團隊設置適當控制措施,確保文件和軟體只能從經批准和可信的來源下載。此外,應對帳戶啟用多因素驗證,以防止即使密碼被竊取也不會被輕易入侵。
如需更多關於網路安全的服務和解決方案,可參考 北斗數位 BDHWeb 提供的 DDoS 防禦 和其他專業安全服務。