In den letzten Wochen ist eine merkliche Zunahme von schädlicher Suchmaschinenwerbung zu verzeichnen, die in freier Wildbahn gefunden wurde – eine als SEO-Poisoning bekannte Angriffsmethode, die als eine Art von schädlicher Werbung (Malicious Advertising) angesehen werden kann. Branchenkollegen haben diese Aktivität, wie bereits erwähnt, ebenfalls beobachtet vx-Underground diese Woche. Die Art und Weise, wie Malware bereitgestellt wird, wird immer vielfältiger, z. B. die Suchen, die bösartige Anzeigen erzeugen, und die Malware, die bereitgestellt wird.
In der überwiegenden Mehrheit dieser Fälle zielen Angreifer darauf ab, ahnungslose Benutzer opportunistisch mit gängiger Malware zu infizieren, wie unten beschrieben. Es ist jedoch wichtig zu beachten, dass Angreifer diese Technik seit Jahren auf verschiedene Weise einsetzen. Ein bemerkenswertes Beispiel ist der Bericht von Anfang 2022 BATLOADER und Agent Atera auf diese Weise geliefert werden. Letztendlich sind Angreifer in diesen Szenarien erfolgreicher, wenn sie die Ergebnisse beliebter Downloads in Verbindung mit Organisationen vergiften, denen umfangreiche interne Markenschutzressourcen fehlen.
In diesem Artikel werden wir uns eine laufende SEO-Vergiftungskampagne ansehen. relativ zu 3D-MischerOpen-Source-3D-Grafiksoftware, als Beispiel dafür, wie diese Angriffe verwendet werden, um Benutzer durch Websuchen zu infizieren.
Blender 3D SEO-Vergiftung
Wir ahmten die Aktionen eines ahnungslosen Benutzers nach, führten eine routinemäßige Google-Suche nach „Blender 3D“ durch und sahen uns die oben angezeigten Anzeigenergebnisse an.
Bemerkenswerterweise ändern sich die böswilligen Anzeigen, die von dieser Studie geschaltet werden, schnell und verdeutlichen, wie Angreifer solche Bemühungen wahrscheinlich in großem Umfang automatisieren, einschließlich SEO-Poisoning und der Erstellung bösartiger Domains, wohin sie führen. Sehen Screenshots, die andere gesammelt haben für solche Beispiele dafür, dass es sich nicht um einzelne bösartige Domänen handelt, sondern um einen kontinuierlichen Strom neuer Aktivitäten nach der Bereinigung.
Am 18. Januar sehen wir drei bösartige Blender 3D-Anzeigen vor der legitimen Blender.org
Domäne aufgeführt ist.

Die oben genannten drei schädlichen Werbeanzeigen beziehen sich auf:
- blender-s.org
- blendersa.org
- blender3dorg.fras6899.odns.fr
Die besten Ergebnisse, blender-s.org
ist eine fast exakte Kopie der legitimen Blender-Domain.


Das Böse blender-s
die Seite enthält einen Download-Link für „Blender 3.4“; Der Download wird jedoch nicht über eine Dropbox-URL bereitgestellt blender.org
und liefert a blender.zip
Fall.
https://www.dropbox[.]com/s/pndxrpk8zmwjp3w/blender.zip
Wenn wir uns die Dropbox-Freigabedetails ansehen, sehen wir die folgenden Upload-Eigenschaften:
- Größe: 1,91 MB
- Geändert: 16.01.2023, 05:00
- Typ: Archiv
- Hochgeladen von: Rays-Who Rays-Who
- Veröffentlichungsdatum: 16.01.2023, 05:00 Uhr
In diesem Fall die ZIP-Datei SHA1-Hash ist 43058fc2e4dfa2d8a9108da51186e35b7d49f0c6
das enthält ein blender.exe
Fall (ffdc43c67773ba9d36a309074e414316667ef368
).
Die Blender.exe
die Datei ist mit einem ungültigen Zertifikat von AVG Technologies USA, LLC signiert. Dasselbe Zertifikat hat eine lange Geschichte der Verwendung illegaler Crimeware, einschließlich durch Racoon Stealer.
- Name: AVG Technologies USA, LLC
- Fingerabdruck: 95AB6BCA9A015D877B443E71CB09C0ED0B5DE811
- Seriennummer: 0E 31 E4 8D 08 06 5B 09 8F 84 E7 C5 10 33 60 74
Das bereitgestellte Beispiel wird von mehreren Anbieter-Engines, einschließlich des SentinelOne-Agenten, als Malware erkannt. Wir werden später weitere Details zu dieser speziellen Malware-Familie veröffentlichen.

Überprüfung des schädlichen Links zu blendersa.org
zeigt, dass die Seite fast identisch mit dem vorherigen Beispiel ist, das auch einen Download-Link zu einer Dropbox-URL bereitstellt.

Der Dropbox-Link ist in diesem Fall
https://www.dropbox[.]com/s/fxcv1rp1fwla8b7/blender.zip
und die Uploader-Eigenschaften folgen einem ähnlichen Muster wie blender-s
Beispiel.
- Größe: 1,91 MB
- Geändert: 16.01.2023, 05:07
- Typ: Archiv
- Hochgeladen von: support-duck
- Gepostet am: 16.01.2023, 05:07
Die mit dieser Version verknüpften Dateien sind:
- Blender.zip – SHA1: f8caaca7c16a080bb2bb9b3d850d376d7979f0ec
- Blender.exe – SHA1: 069588ff741cc1cbb50e98f66a4bf9b4c514b957
Die Akteure hinter diesen beiden Websites sind auch für Dutzende anderer Themen rund um beliebte Software wie Photoshop, spezifische Finanzhandelstools und Fernzugriffssoftware verantwortlich. Die eigene Infrastruktur des Schauspielers war hinter CloudFlare verborgen, das glücklicherweise schnell bestätigte und reagierte, indem es die Websites als bösartig markierte, nachdem wir den Missbrauch des Dienstes gemeldet hatten. Alle neuen Besucher, die vorrücken, erhalten die folgende Warnung:

Die neueste bösartige Blender 3D-Werbung ist für blender3dorg.fras6899.odns.fr
, das eine Vielzahl von Versandmethoden verwendet. Beispielsweise kann der Download-Link eine Discord-URL anstelle der Dropbox-URL verwenden.

Der spezifische Discord-Link für dieses Beispiel lautet
https://cdn.discordapp[.]com/attachments/1001563139575390241/1064932247175700581/blender-3.4.1-windows-x64.zip
Endlich liefert es blender-3.4.1-windows-x64.zip
(f00c1ded3d8b42937665da3253bac17b8f5dc2d3
), bei dem es sich um ein Verzeichnis handelt, das eine bösartige ISO-Datei enthält.
Die Verwendung von schädlichen ISO-Dateien ist nicht neu – wie Viele haben im vergangenen Jahr berichtet.
blender-3.4.1-windows-x64.iso(53b7bbde90c22e2a7965cb548158f10ab2ffbb24
) ist ca. 800 MB groß und enthält a blender-3.4.1-windows-x64.exe
und eine große Sammlung verdächtiger XML-Dateien.
Fazit
SEO-Vergiftung, die zu böswilliger Werbung führt, ist der aufstrebende Stern der heutigen Malware-Bereitstellungsmethoden. Die obigen Beispiele sind nur einige von vielen, die von Suchenden leicht gefunden oder von Benutzern mit häufigen und legitimen Suchanfragen angetroffen werden können. Angreifer haben großen Erfolg mit diesen Angriffsmethoden, und wir können erwarten, dass sich diese Methode weiterentwickelt, um den Aufwand noch weiter zu verbergen.
Indikatoren für Kompromisse
Die Beschreibung | IOC |
Schädliche Domäne | blender-s.org |
Malware-Download-Speicherort | Dropbox[.]com/s/pndxrpk8zmwjp3w/blender.zip |
blender.zip | 43058fc2e4dfa2d8a9108da51186e35b7d49f0c6 |
Blender.exe | ffdc43c67773ba9d36a309074e414316667ef368 |
C2 | 74.119.194.167 |
Schädliche Domäne | blendersa.org |
Malware-Download-Speicherort | Dropbox[.]com/s/fxcv1rp1fwla8b7/blender.zip |
Blender.exe | 069588ff741cc1cbb50e98f66a4bf9b4c514b957 |
blender.zip | f8caaca7c16a080bb2bb9b3d850d376d7979f0ec |
Schädliche Domäne | blender3dorg.fras6899.odns.fr |
Malware-Download-Speicherort | cdn.discordapp[.]de/anhänge/ 1001563139575390241/1064932247175700581/ blender-3.4.1-windows-x64.zip |
PLZ *: ENGLISCH | f00c1ded3d8b42937665da3253bac17b8f5dc2d3 |
ISO | 53b7bbde90c22e2a7965cb548158f10ab2ffbb24 |
SentinelOne Singularity™ bietet Endpunkt-, Identitäts- und Cloud-Schutz. Um mehr darüber zu erfahren, wie SentinelOne Ihr Unternehmen schützen kann, kontaktieren Sie uns oder fordern Sie eine an Kostenlose Demo.