Hjem > Cyber ​​Nyheder > CVE-2021-1801 macOS Bug udnyttet af ScamClub Malvertising Group
CYBER NEWS

CVE-2021-1801 macOS Bug udnyttet af ScamClub Malvertising Group

malvertising kampagner (forkortelse for ondsindet reklame) kunne medbringe en række ondsindede nyttelast ved at udnytte forskellige sårbarheder.

Den seneste sådan malvertising-kampagne koordineret af ScamClub-gruppen udnyttede en nul-dag i WebKit-baserede browsere. Det endelige mål med operationen var at injicere ondsindede nyttelast, der omdirigerede brugere til websteder designet til gavekortbedrageri.

ScamClub Malvertising og CVE-2021-1801

Den malvertiserende kampagne, første gang observeret af Confiant i juni sidste år, udnyttede den kritiske CVE-2021-1801 sårbarhed. Ifølge de officielle oplysninger, sårbarheden blev først opdaget i Apple macOS op til 11.1 af forsker Eliya Stein fra Confiant.

Apples rådgivning siger, at fejlen påvirker iframe-sandboxing-politikken ved at bruge ondsindet udformet webindhold. “Dette problem blev løst med forbedret håndhævelse af iframe-sandkasse,”Sagde den rådgivende. Med andre ord, sårbarheden tillod trusselaktører at omgå iframe-sandboxing-politikken, WebKit-browsermotoren, der driver Safari og Google Chrome.




”Aktiv i mindst flere år nu, Fejl i ScamClub defineres hovedsageligt ved tvungne omdirigeringer til svindel, der tilbyder præmier til "heldige" brugere, som det alt for allestedsnærværende ”Du har vundet et Walmart-gavekort!”Eller” Du har vundet en iPhone!”Landingssider,”Sagde Confiant i deres rapport.

Som synligt af skærmbillederne delte Confiant, de tricks, der bruges af ScamClub-gruppen, er velkendte og i vid udstrækning brugt af forskellige svindlere. Måske er du stødt på lignende påtrængende pop op-vinduer, mens du surfer online. For eksempel, en populær tilgang, der bruges af svindlere, er at anvende navnene på populære mærker som Amazon ("Tillykke Kære Amazon-kunde" pop ups).

Vi har dækket flere svindel, der bruger gavekortmetoden, lignende:

Med hensyn til de teknikker, ScamClub anvendte, angriberne stolede på den såkaldte “bombardementstrategi”:

I stedet for at prøve at flyve under radaren, de oversvømmer det adteknologiske økosystem med masser af frygtelige efterspørgsel, og de er klar over, at størstedelen af ​​det vil blive blokeret af en eller anden form for gatekeeping, men de gør dette i utroligt høje volumener i håb om, at den lille procentdel, der glider igennem, vil gøre betydelig skade.

Flere tekniske detaljer findes i originalen Tillidsfuld rapport.

Milena Dimitrova

En inspireret forfatter og indholdschef, der har været hos SensorsTechForum siden projektets start. En professionel med 10+ års erfaring med at skabe engagerende indhold. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig