據(jù)外媒報(bào)道, 羅馬尼亞安全公司Bitdefender今天透露,一個稱為Redirector.Paco 的大規(guī)模點(diǎn)擊欺詐的僵尸網(wǎng)絡(luò)已通過本地代理成功“指派”(入侵)百萬臺設(shè)備并劫持了各大搜索引擎的搜索結(jié)果頁面。這個僵尸網(wǎng)絡(luò)對這些設(shè)備的感染主要通過下載或安裝WinRAR、 YouTube Downloader、 Connectify、KMSPico或Stardock Start8等常用軟件來完成。
當(dāng)用戶的設(shè)備被感染后, Redirector.Paco將修改計(jì)算機(jī)的本地注冊表,并將加入的兩個條目偽裝成 "Adobe Flash Scheduler" 和 "Adobe Flash Update" ,確保在PC啟動后惡意軟件開始運(yùn)行。
此外,這種惡意軟件還會修改Internet Explorer代理設(shè)置,并加入PAC(代理自動配置)腳本,其能劫持9090端口上本地代理服務(wù)器的所有Web流量。這種這重定向允許惡意軟件嗅探出PC端的所有Web流量。Redirector.Paco將會搜索Google、 Bing或Yahoo等搜索引擎上的查詢結(jié)果,并創(chuàng)建出虛假頁面。 當(dāng)用戶輸入內(nèi)容進(jìn)行搜索查詢后,該惡意軟件會顯示出虛假的搜索結(jié)果。
Bitdefender公司的Alexandra Gheorghe表示:“這個目標(biāo)是為了幫助網(wǎng)絡(luò)犯罪分子從AdSense項(xiàng)目中賺錢。谷歌的 AdSense for Search 項(xiàng)目在 Custom Search Engine搜索結(jié)果頁面中放置與上下文相關(guān)的廣告,并幫助AdSense合作伙伴獲得一部分廣告收入。”
BitDefender稱,自2014年九月中旬出現(xiàn)后,Redirector.Paco已感染全球90多萬個IP,主要集中在印度、馬來西亞、希臘、美國、意大利、巴基斯坦、巴西和阿爾及利亞等。