Хакеры разработали новые методики показа вредоносных рекламных объявлений

Хакеры разработали новые методики показа вредоносных рекламных объявлений

Проверка ПК жертвы на предмет уязвимостей и устаревшего ПО теперь происходит еще до загрузки набора эксплоитов.

Злоумышленники создают все более сложные схемы по показу и распространению вредоносных рекламных объявлений. Как сообщается в отчете Malwarebytes под названием «Operation Fingerprint», хакеры разработали технику, позволяющую проверять компьютеры потенциальных жертв с помощью встроенных в рекламный баннер сниппетов.

Новый подход позволяет авторам наборов эксплоитов действовать более активно, не опасаясь обнаружения со стороны исследователей безопасности. Метод достаточно дешев: 1000 просмотров вредоносных объявлений будут стоить лишь порядка 19 центов.

«Разработчикам вредоносного ПО больше не надо перенаправлять пользователей на вредоносные сайты, распространяющие пакеты эксплоитов. Теперь обнаружить уязвимости на системе жертвы можно с помощью объявлений на легитимных ресурсах. На страницу, распространяющую набор эксплоитов, будут перенаправлены лишь жертвы, использующие уязвимое ПО», - сообщается в отчете Malwarebytes.

Ежедневно злоумышленники используют несколько сотен сокращенных с помощью сервиса goo.gl ссылок для перенаправления пользователей на вредоносные ресурсы. Хакеры запустили более 100 поддельных рекламных доменов и десятки рекламных сетей. Более 42% всех инфицирований, произошедших в прошлом году из-за вредоносных объявлений, произошли в США.

Первая атака с применением новой технологии была осуществлена в апреле 2014 года. Тогда хакеры разместили вредоносные рекламные объявления на популярном сайте «для взрослых». Жертвы перенаправлялись на страницу, распространяющую набор эксплоитов Angler, где выполнялись необходимые проверки.


Ваш провайдер знает о вас больше, чем ваша девушка?

Присоединяйтесь и узнайте, как это остановить!