Lonjakan tersebut berasal dari berbagai keluarga malware, termasuk AuroraStealer, IcedID, Meta Stealer, RedLine Stealer, Vidar, Formbook, dan XLoader. Di masa lalu, keluarga ini biasanya mengandalkan phishing dan spam jahat yang melampirkan dokumen Microsoft Word dengan makro jebakan. Selama sebulan terakhir, Google Ads telah menjadi tempat tujuan bagi penjahat untuk menyebarkan perangkat berbahaya mereka yang disamarkan sebagai unduhan yang sah dengan menyamar sebagai merek seperti Adobe Reader, Gimp, Microsoft Teams, OBS, Slack, Tor, dan Thunderbird.
Loader MalVirt menggunakan virtualisasi yang disamarkan untuk menghindari perlindungan dan analisis titik akhir. Untuk menyamarkan lalu lintas C2 yang sebenarnya dan menghindari deteksi jaringan, suar MalVirt untuk memikat perintah dan mengontrol server yang dihosting di penyedia termasuk Azure, Tucows, Choopa, dan Namecheap. Peneliti Sentinel One Tom Hegel menulis:
Malware dari keluarga Formbook adalah infostealer berkemampuan tinggi yang digunakan melalui penerapan sejumlah besar teknik anti-analisis dan anti-deteksi oleh loader MalVirt. Secara tradisional didistribusikan sebagai lampiran email phishing, kami menilai bahwa pelaku ancaman yang menyebarkan malware ini kemungkinan besar bergabung dengan tren maliklan.
Mengingat ukuran audiens yang sangat besar yang dapat dijangkau pelaku ancaman melalui malvertising, kami memperkirakan malware akan terus didistribusikan menggunakan metode ini.
Pelaku jahat sering menggunakan tindakan canggih untuk menyembunyikan identitas mereka dan menghindari kebijakan dan penegakan kita. Untuk mengatasi hal ini selama beberapa tahun terakhir, kami telah meluncurkan kebijakan sertifikasi baru, meningkatkan verifikasi pengiklan, dan meningkatkan kapasitas kami untuk mendeteksi dan mencegah penipuan terkoordinasi.
selengkapnya : arstechnica