Malware rammer skaber en milliard falske Google Adsense-visninger på kun et par måneder

0
106

YouTube instruktions-hacking videoer: At forbyde eller ikke forbyde
YouTube har fjernet ‘instruktions-hacking’ af indhold fra en fremtrædende uddannelses-kanal. Tilhængere kæmpede sig tilbage.

Forskere har afsløret en ny malware ramme, der fokuserer på at støde op annonce-visninger til at generere falske indtægter for de erhvervsdrivende.

Onsdag, cybersecurity firma Flammepunkt sagde den ramme, der har været ansvarlig for over en milliard svigagtig Google Adsense-visninger i løbet af de seneste tre måneder alene — og er også i stand til at generere falske likes på YouTube-videoer, samt se skjulte Spjæt streaming-sessioner.

Google Chrome, Mozilla Firefox, og Google ‘ s browser er alle mål på Windows-maskiner. Inficerede browsere er knyttet sammen i et botnet, som bruges til at generere månedlige indkomst for svindlere.

Se også: Skadelig kode skjult i reklame billeder omkostninger annoncenetværk $1.13 bn dette år

En ofrets browser er første inficeret med malware, der er i stand til at udnytte sikkerhedshuller eller sårbarheder i software. I den ramme er første fase, en ny, ondsindet browser udvidelse, der er tilføjet eller malware vil hente “Patcher” modul, der udfører denne opgave på dens vegne.

Installationsprogrammet vil sætte sig selv op på Windows-maskiner, som en planlagt opgave at vedligeholde persistens og foregiver at være forbundet med Windows Update ved hjælp af en XML-fil, der er gemt lokalt.

Når annonce-indtryk udvidelse er tilføjet, en anden komponent, der kaldes Finder er gennemført som stjæler browser login-oplysninger og cookies. Finderen vil pakke det stjålne data og sende den til operatøren ‘ s kommando-og-kontrol (C2) – server.

En separat C2 er også brugt til at viderebringe kommandoer til malware om, hvor ofte bots tjekke for stjålne oplysninger.

Den ondsindede udvidelse vil trække på en række forskellige ressourcer, afhængigt af hvilken browser er i brug. Annoncer vil blive sprøjtet ind browser sessioner eller scripts vil generere trafik i baggrunden uden kendskab til offeret.

“De fleste af koden i den ramme, der er relateret til ad svig og indeholder scripts, som søg og erstat-ad-relateret kode på websider, [samt] kode for rapportering klik og andre data til command-and-control-infrastruktur,” Flashpoint siger.

CNET: AT&T hit med retssag over salg af kundernes placering af data

Koden ikke injicere sig selv på hver hjemmeside offer besøg, og store sortlister, herunder Google-domæner og russiske hjemmesider, er også implementeret. En række af porno hjemmesider, der også er på den sorte liste, som forskerne siger, er sandsynligvis på grund af risiko for “at kaste det indtryk.”

Flammepunkt siger, at det største antal af installation forsøg har fundet sted i Rusland, Ukraine og Kasakhstan.

Cybersikkerhed, virksomheden har fastsat indikatorer for kompromis (IOCs), som kan ses her.

TechRepublic: Phishing-advarsel: 80% af virksomhederne mangler DMARC politikker for at beskytte mod spoofing

I relaterede nyheder i denne uge, en velkendt Kinesisk Android app-udvikler, CooTek, blev udelukket fra Google ad-platform efter at have forsøgt at omgå restriktioner på ad intrusiveness.

Bygherren skabt en reklame bibliotek, som gjorde telefoner tæt på ubrugelig på grund af aggressiv annonce vises, og på trods af bliver bedt om at opdatere sine apps uden bibliotek, CooTek fortsatte med at bryde Googles regler om reklame vægt på Android-enheder.

Tidligere og relaterede dækning

Annoncer på populære YouTube til MP3 converter service forgiftet med exploit kit, ransomware
Adblock Plus filtre, som kan misbruges til at afvikle ondsindet kode i browsing-sessioner
Malvertising kampagne er målrettet Apple-brugere med ondsindede kode skjult i billeder

Har du et tip? Komme i kontakt sikkert via WhatsApp | Signal på +447713 025 499, eller over på Keybase: charlie0

Relaterede Emner:

Sikkerhed-TV

Data Management

CXO

Datacentre