Хакеры разработали новые методики показа вредоносных рекламных объявлений
Переглядів: 1269
3 березня 2016 12:55
Злоумышленники создают все более сложные схемы по показу и распространению вредоносных рекламных объявлений. Как сообщается в отчете Malwarebytes под названием «Operation Fingerprint», хакеры разработали технику, позволяющую проверять компьютеры потенциальных жертв с помощью встроенных в рекламный баннер сниппетов.
Новый подход позволяет авторам наборов эксплоитов действовать более активно, не опасаясь обнаружения со стороны исследователей безопасности. Метод достаточно дешев: 1000 просмотров вредоносных объявлений будут стоить лишь порядка 19 центов.
«Разработчикам вредоносного ПО больше не надо перенаправлять пользователей на вредоносные сайты, распространяющие пакеты эксплоитов. Теперь обнаружить уязвимости на системе жертвы можно с помощью объявлений на легитимных ресурсах. На страницу, распространяющую набор эксплоитов, будут перенаправлены лишь жертвы, использующие уязвимое ПО», - сообщается в отчете Malwarebytes.
Ежедневно злоумышленники используют несколько сотен сокращенных с помощью сервиса goo.gl ссылок для перенаправления пользователей на вредоносные ресурсы. Хакеры запустили более 100 поддельных рекламных доменов и десятки рекламных сетей. Более 42% всех инфицирований, произошедших в прошлом году из-за вредоносных объявлений, произошли в США.
Первая атака с применением новой технологии была осуществлена в апреле 2014 года. Тогда хакеры разместили вредоносные рекламные объявления на популярном сайте «для взрослых». Жертвы перенаправлялись на страницу, распространяющую набор эксплоитов Angler, где выполнялись необходимые проверки.
По материалам: SecurityLab.ru
Новый подход позволяет авторам наборов эксплоитов действовать более активно, не опасаясь обнаружения со стороны исследователей безопасности. Метод достаточно дешев: 1000 просмотров вредоносных объявлений будут стоить лишь порядка 19 центов.
«Разработчикам вредоносного ПО больше не надо перенаправлять пользователей на вредоносные сайты, распространяющие пакеты эксплоитов. Теперь обнаружить уязвимости на системе жертвы можно с помощью объявлений на легитимных ресурсах. На страницу, распространяющую набор эксплоитов, будут перенаправлены лишь жертвы, использующие уязвимое ПО», - сообщается в отчете Malwarebytes.
Ежедневно злоумышленники используют несколько сотен сокращенных с помощью сервиса goo.gl ссылок для перенаправления пользователей на вредоносные ресурсы. Хакеры запустили более 100 поддельных рекламных доменов и десятки рекламных сетей. Более 42% всех инфицирований, произошедших в прошлом году из-за вредоносных объявлений, произошли в США.
Первая атака с применением новой технологии была осуществлена в апреле 2014 года. Тогда хакеры разместили вредоносные рекламные объявления на популярном сайте «для взрослых». Жертвы перенаправлялись на страницу, распространяющую набор эксплоитов Angler, где выполнялись необходимые проверки.
По материалам: SecurityLab.ru
Схожі новини: