Malwertising Kampagne Streiks Top-Websites weltweit

Beliebte Websites auf der ganzen Welt fielen Opfer einer bösartigen Werbekampagne, die ungewollte Besucher zum Angler-Exploit-Kit, das TeslaCrypt-Ransomware bedient.

Die Kosten für Ransomware-Angriffe: 1 Milliarde Dollar in diesem Jahr, Chrome zu starten Etikettierung von HTTP-Verbindungen als nicht sicher, das Hyperledger-Projekt wächst wie gangbusters, Jetzt können Sie einen USB-Stick, der alles in seinem Weg zerstört kaufen

Eine Anzahl von Sicherheitsfirmen entdeckte und berichtete über einen Anstieg in schädlichem Verkehr, der am Wochenende stattfand. Die Forscher von Trustwave, Malwarebytes und Trend Micro, sagte der Spike in bösartigem Verkehr beeinflusst eine Reihe von hochrangigen Alexa Websites und wurde durch eine Malvertising-Kampagne, die böswillige Anzeigen für Besucher gedient verursacht.

Die Kampagne führte zum Angler Exploit Kit, das nicht nur Ransomware, sondern auch einen Trojaner für die Überwachung und Datendiebstahl verwendet.

Die malvertising Kampagne, ob Teil einer koordinierten Bemühung oder die Verantwortlichkeit einer organisierten Betrügergruppe, berichtet, verbreitet über Webseiten, die Firmen einschließlich die BBC, die New York Times, AOL, MSN und answers.com gehören.

Trend Micro berichtet, dass die Kampagne Zehntausende von Benutzern innerhalb von nur 24 Stunden des Lebenslebens betroffen haben kann.

Malvertising ist die Verwendung von böswilligen Anzeigen zur Verbreitung von Malware. Viele Internet-Domains beruhen auf Anzeigen, die von Drittanbieter-Werbenetzwerken bereitgestellt werden, um genügend Einnahmen zu generieren, um über Wasser zu bleiben, und leider fällen sich manchmal betrügerische und gefälschte Anzeigen durch das Netz.

Es ist wichtig zu beachten, dass legitime Websites, die bösartige Anzeigen schalten, oft so viel Opfer sind wie ihre Nutzer, da sie keine Kontrolle über diese externen Werbenetzwerke haben.

In jedem Fall jedoch, sobald eine schädliche Anzeige erfolgreich auf einer legitimen Website gehostet wird, kann sie mit Domänen verknüpft werden, die von Cyberattackern und Dateien wie dem Angler Exploit Kit kontrolliert werden.

In einigen Fällen ist das Laden der Seite einfach genug, damit die schädliche Anzeige nach Browser-Schwachstellen sucht und möglicherweise ein Besucher-System infiziert.

Wie Sie Ihre Bitcoin-Minengewinn um 30 Prozent mit weniger Aufwand zu erhöhen, SMS Android Malware Wurzeln und Hijacken Ihr Gerät – es sei denn, Sie sind russisch, Bug Bounties: Welche Unternehmen bieten Forschern Bargeld, Shodan: Die IoT Suchmaschine Privatsphäre Messenger, Was passiert, wenn Sie gestohlene Bankdaten an das Dark Web?

Je höher die Verkehrssituation ist, desto wahrscheinlicher ist es, dass die Kampagne erfolgreich ist und die Systeme vor dem Entfernen infizieren.

Laut Trustwave, der Cyberattacker hinter dieser Malvertising-Kampagne “erwarb eine abgelaufene Domäne einer kleinen, aber wahrscheinlich legitimen Werbe-Unternehmen, um diese für böswillige Zwecke nutzen”, die ihnen die Möglichkeit, hochrangige Websites durch BrentsMedia.com zu nutzen.

“BrentsMedia war wahrscheinlich ein legitimes Geschäft, und obwohl wir nicht sicher wissen können, ist es wahrscheinlich, dass die Menschen hinter dieser Operation versuchen, auf dem Ruf der Domain zu reiten und Missbrauch zu Trick Ad-Unternehmen in die Veröffentlichung ihrer bösartigen Anzeigen, Trustwave sagt.

Die betrügerische Werbung in der Kampagne enthalten eine stark verschleierte JavaScript-Datei mit mehr als 12.000 Zeilen Code – fast 11.000 mehr als üblich – die Schutzmaßnahmen, um die Erkennung so lange wie möglich zu vermeiden.

Innovation, M2M-Markt springt zurück in Brasilien, Sicherheit, FBI verhaftet angebliche Mitglieder von Crackas mit Attitude für Hacking US gov’t Beamten, Security, WordPress fordert die Nutzer jetzt zu aktualisieren kritische Sicherheitslücken, Sicherheit, White House ernennt erste Bundesoberhäuptling Sicherheitsbeauftragter

Die schädliche Anzeige versuchte, sowohl Sicherheitsforscher und Website-Besucher mit Antivirus-Produkten und gepatchten Systemen auszufiltern, wodurch sichergestellt würde, dass die Ausnutzung nicht erfolgreich war.

Wenn jedoch ein Besucher ein ungepatchtes System verwendet und keine Anti-Malware-Scans laufen, wird das Opfer an das Angler-Kit gesendet, das sowohl die Bedep Trojaner als auch die TeslaCrypt-Ransomware enthält. Diese Exploit-Kit ist die einzige, die derzeit bekannt ist, um eine Exploit für Microsoft Silverlight Vulnerabilität, die im Januar dieses Jahres gepatcht wurde enthalten.

Forscher bei Malwarebytes auch eine Reihe von anderen Schurkenstaaten, die Malware, die möglicherweise oder nicht mit dem wichtigsten Malvertising Schema verbunden sind.

Malvertising-Kampagnen werden oft schnell erkannt und gezogen, aber wenn Sie einen verwundbaren Browser ausführen und zufällig Domänen besuchen, die unbemerkt schadhafte Anzeigen bedienen, können Sie zum Opfer werden – und betonen, wie wichtig es für Benutzer ist, ihre Systeme auf dem neuesten Stand zu halten, Datum und gepatched.

Lesen Sie weiter: Top-Picks

? M2M Markt springt zurück in Brasilien

FBI verhaftet angebliche Mitglieder von Crackas mit Haltung für das Hacken US gov’t Beamte

WordPress fordert Benutzer auf jetzt zu aktualisieren kritische Sicherheitslücken zu aktualisieren

White House ernennt ersten Chief Information Security Officer