Betrügerische Werbung bei Bing und Google Werbeanzeigen mit böswilligen Absichten gefährden Nutzer

Von Thomas Joos 1 min Lesedauer

Anbieter zum Thema

Sicherheitsforscher von Malwarebytes haben neben Google auch bei Bing böswillige Werbung entdeckt. Hinter den Links der Werbeseiten steht teilweise Malware, die nach einem Anklicken der Werbung auf dem PC installiert wird.

Bei Bing und Google gibt es immer wieder gefälschte Werbeanzeigen.(Bild:  Andrey Popov - stock.adobe.com)
Bei Bing und Google gibt es immer wieder gefälschte Werbeanzeigen.
(Bild: Andrey Popov - stock.adobe.com)

Es kommt immer mal wieder vor, dass bei Suchergebnissen von Google und Bing auch Werbeanzeigen aufgelistet werden, die Nutzer zu böswilligen Seiten umleiten, von denen auch Malware installiert wird. Neben Google hat Malwarebytes jetzt auch bei Bing solche Anzeigen gefunden.

Malwarebytes findet gefälschte NordVPN-Werbung

Malwarebytes beleuchtet eine Malvertising-Kampagne, die sich als die bekannte VPN-Software NordVPN ausgibt. Dabei werden Nutzer, die über die Suchmaschine Bing nach „nord vpn“ suchen, auf eine täuschend echte Nachahmungsseite weitergeleitet. Diese Kampagne nutzt die Suchmaschine Microsoft Bing, die aufgrund ihrer engen Verbindung zum Windows-Ökosystem und zum Edge-Browser ein bevorzugtes Ziel für Cyberkriminelle darstellt.

Die betrügerische Werbeanzeige auf Bing leitet die Nutzer zu einer gefälschten Webseite weiter, die der offiziellen NordVPN-Seite zum Verwechseln ähnlich sieht. Die URL in der Anzeige, nordivpn[.]xyz, wurde neu erstellt und ähnelt stark dem offiziellen Namen, was bei flüchtiger Betrachtung zur Täuschung der Nutzer führt. Die Weiterleitung erfolgt zu besthord-vpn[.]com, einer Webseite, deren Schreibweise absichtlich so gewählt wurde, dass sie dem offiziellen Namen ähnelt.

Opfer laden NordVPNSetup.exe herunter

Opfer dieser Kampagne laden unwissentlich eine Datei herunter, die sowohl einen Installer für NordVPN als auch eine schädliche Last enthält. Diese Datei, benannt als NordVPNSetup.exe, ist digital signiert, allerdings ist die Signatur ungültig. Die schädliche Last wird in MSBuild.exe injiziert und stellt eine Verbindung zu einem Command-and-Control-Server der Malware-Autoren her. Die erfassten Netzwerkdaten wurden als ArechClient2 Backdoor identifiziert, eine andere Bezeichnung für SecTopRAT.

(ID:49997566)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung