Недавняя кампания malvertising выявила растущую сложность современных киберугроз: злоумышленники применили сочетание SEO-манипуляций, автоматических перенаправлений и действительных code signing certificates, чтобы обойти традиционные механизмы защиты и быстро доставить вредоносное ПО. Инцидент начался 25 сентября 2025 года, когда правила Microsoft Defender по уменьшению поверхности атаки (ASR) сработали и зафиксировали подозрительные исходящие подключения из недавно запущенного файла. Сигнал от правил Microsoft Defender ASR стал отправной точкой. Предупреждение о нетипичных исходящих подключениях инициировало углублённый анализ, который вскрыл тщательно спланированную цепочку компрометации. Расследование показало, что злоумышленники использовали легитимные результаты поисковой выдачи для начала атаки, перенаправляя трафик на вредоносные ресурсы. По мере расследования стало ясно, что доставляемое вредоносное ПО было подписано действительным code signing certificates. Это тактика, котор
Правила ASR остановили вредоносную рекламу с подписанными сертификатами
30 сентября 202530 сен 2025
3 мин