ΑρχικήsecurityΤο xHamster site πορνογραφικού υλικού χτυπήθηκε από κύμα malvertising

Το xHamster site πορνογραφικού υλικού χτυπήθηκε από κύμα malvertising

Μια μαζική malvertising επίθεση χτυπά τα portals με περιεχόμενο για ενηλίκους, συμπεριλαμβανομένου του κορυφαίου πορνό domain xHamster.com που έχει σχεδόν μισό δισεκατομμύριο μηνιαίους επισκέπτες.
Η κακόβουλη διαφήμιση υποκινήθηκε από την TrafficHaus (από τότε έχει αφαιρεθεί), και αφορούσε μια εφαρμογή για ραντεβού που ονομάζεται “Sex Messenger.” Η Malwarebytes Labs διαπίστωσε ότι εμφανιζόταν αρκετά συχνά ώστε να αναπαράγει σταθερά την μόλυνση, και διαπίστωσε ότι αυτή η επίθεση, όπως και άλλες αντίστοιχα, μολύνει το σύστημα του χρήστη με ransomware μέσω ενός exploit kit.

Το xHamster site πορνογραφικού υλικού χτυπήθηκε από κύμα malvertising
Η ερευνητική ομάδα της Malwarebytes Labs έχει εντοπίσει διάφορες μεγάλες malvertising επιθέσεις κατά τη διάρκεια των τελευταίων μηνών, συμπεριλαμβανομένων και εκείνων που είχαν ως στόχο τη Yahoo! και το eBay του Ηνωμένου Βασιλείου. Όλα αυτά φαίνεται να συνδέονται και να προκαλούνται από την ίδια ομάδα εγκληματιών.
«Η SSL malvertising εκστρατεία, που τεκμηριώσαμε τον Αύγουστο ότι επηρέασε τα Yahoo.com, MSN.com και πολλά άλλα κορυφαία sites, είναι ακόμα σε εξέλιξη», δήλωσε ο ερευνητής της Malwarebytes, Jerome Segura. «Αυτό που μας επιτρέπει να διαφοροποιήσουμε [αυτήν την εκστρατεία] από άλλες επιθέσεις malvertising είναι μερικά παρόμοια patterns στις υποδομές, όπως είναι η χρήση της δωρεάν cloud-based πλατφόρμας που διαθέτεται από το Secure Sockets Layer (SSL)».
Οι ερευνητές έχουν παρατηρήσει ότι οι Microsoft Azure και RedHat cloud πλατφόρμες χρησιμοποιούνται από τους παράγοντες-απειλή πίσω από την επίθεση και τώρα, μια νέα πλατφόρμα έχει προστεθεί στο πακέτο. Οι “κακοί” χρησιμοποιούν την Bluemix της IBM, ψάχνοντας να κάνουν χρήση της δωρεάν κρυπτογράφησης HTTPS που τους παρέχει κατά την παράδοση του κακόβουλου κώδικα.
O Segura σημείωσε ότι οι συντάκτες της επίθεσης γίνονται ολοένα και πιο έξυπνοι: Διάφοροι έλεγχοι εντάσσονται στο πλαίσιο της διαφήμισης για να βεβαιώνονται ότι πρόκειται για γνήσιο χρήστη. Μόνο οι πραγματικοί χρήστες θα καταφέρουν να δουν τη σελίδα προορισμού με το exploit kit, οπότε εξαιρούνται τα honeypots όπως και οι ερευνητές ασφαλείας.

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS