Adware Regel fällt nicht in die gleiche Kategorie wie bösartige Software. Jedoch, Eine neuere Studie von Forschern an der Concordia University in Montreal durchgeführt, Kanada, zeigt, dass Adware in der Tat, um bösartigen Code und ihre Techniken sehr ähnlich ist.
Um zu beweisen, dass, Forscher analysierten Xavier de Carné de Carnavalet und Mohammad Mannan einen bekannten Spieler in den Adware-Unternehmen als Wajam bekannt.
Die Forscher sucht die Entwicklung der Wajam im Laufe fast sechs Jahre. Ab 2016, durch das Amt des Datenschutzbeauftragten von Kanada aufgedeckt, Wajam hatte „Hunderte von Millionen von Installationen“Und sammelte 400TB von privaten Informationen von den Benutzern, so der Bericht.
Wajam gibt es schon seit 2013. In der Vergangenheit, es wurde als soziale Suche Browser beworben Add-on, mit dem Benutzer zu finden, welche Informationen online oder von ihren Freunden geteilt gesucht wurde, auf soziale Plattformen wie Twitter und Facebook. Da es sich um eine Ad-unterstützte Browser-Plug-in, Wajam ist bekannt, verschiedene Anzeigen, dass einige Nutzer finden, ziemlich ärgerlich Anzeigen. Was macht Wajam in eine potenziell unerwünschte Anwendung ist das Risiko für verschiedene Infektionen mit dem Pop-up beteiligt, Banner und Textanzeigen in-, welche es dem Benutzer, nicht überprüften und unsichere Webseiten führen kann.
Mit anderen Worten, Wajam ist bekannt, Anzeigen in den Browser-Verkehr zu injizieren, mit Hilfe von Techniken, die Betreiber verwenden Malware, wie man-in-the-Browser (Browser-Prozess Injektion) Angriffe gesehen in Zeus-Operationen. Weitere Beispiele sind anti-Analyse und Umgehungstechniken, Sicherheitspolitik Herabstufung und Datenverlust.
verbunden: Lenovo Reaches $7.3 Millionen Settlement Nach Superfish Adware Debacle
248 Domain-Namen mit Wajam
Während ihrer Ermittlungen, die Forscher verfolgt 248 Domain-Namen, die von Wajam, wie in Code-Signing-Zertifikate gefunden, hartcodierte URLs in Proben, ad Injektion Regeln, andere Domänen, die gleichzeitig von der gleichen IP-Adresse gehostet wurden, und diejenigen, die in juristischen Dokumenten des Unternehmens erklärt.
Es ist sehr wichtig zu beachten, dass:
über Generationen, Wajam macht zunehmend Verwendung mehrerer anti-Analyse und Umgehungstechniken einschließlich: ein) verschachtelte Installateure, b) Steganographie, c) String und Bibliotheksaufruf Verschleierungs, d) verschlüsselte Strings und Dateien, ist) tief und diversifizierte toter Code, f) polymorphe Ressourcen, g) gültige digitale Signaturen, h) randomisierten Dateinamen und Stammzertifikat übliche Namen, ich) verschlüsseltes Updates, und j) tägliche Freisetzung von polymorphen Varianten.
Wajam ist auch anti-Erkennungsfunktionen bis hin zur Implementierung entworfen von Deaktivieren von Windows Malicious Software Removal Tool (MRT), Selbst ohne seine Installationspfade von Windows Defender, und in anderen Fällen der Bereitstellung von Rootkit-Fähigkeiten seiner Installationsordner von den Benutzern zu verbergen.
Die Top-off, die Experten enthüllt ein separates Stück Adware, identifiziert als OtherSearch, dass wieder verwendet das gleiche Modell und einige der gleichen Techniken wie Wajam, manchmal in einer fortgeschritteneren Weise. Dieser „Zufall“ bedeutet wahrscheinlich einen gemeinsamen Dritten, die einen Verschleierungs Rahmen für beiden Adware Unternehmen bieten, und es können andere sein als auch.
Der Bericht spricht auch über eine Reihe von Sicherheitslücken entdeckt, die Forscher, das haben Millionen von Nutzern in den letzten vier Jahren Potential beliebigen Inhalt Injektion ausgesetzt, Man-in-the-Middle- (MITM) Anschläge, und Remotecodeausführung (RCE):
Da die dritte Generation von Wajam nutzt Browserprozess Einspritzung, der injizierte Gehalt ist in der Webseite ohne sein HTTPS-Zertifikat wird geändert, verhindern sogar einen achtsamen Benutzer von der Manipulationserfassungs. Außerdem, Wajam stuft systematisch die Sicherheit einer Reihe von Websites durch ihren Content Security Policy zu entfernen (CSP), z.B., facebook.com, und andere securityrelated HTTP-Header aus der Antwort des Servers.
ad-Injektoren, insbesondere, Teil lang andauernde PPI sind (Pay-per-Install) Kampagnen, wie von einem anderen Bericht zeigte, um die Verteilung von unerwünschter Software gewidmet, die in veröffentlicht wurden 2016. Für den Zweck des Berichts, Forscher von Google, New Yorker Universität, und der International Computer Science Institute konzentriert sich auf vier PPI Tochtergesellschaften (Und die netize, InstallMonetizer, Opencandy, und Outbrowse) und regelmäßig heruntergeladenen Software-Pakete für die Analyse.
verbunden: Pay-Per-Install-Affiliate-Geschäft - Millionen aus Adware machen
Ad-Injektoren ein Browser-Erfahrung des Benutzers ändern, um zusätzliche Anzeigen zu ersetzen oder einfügen, die sonst nicht auf einer Website erscheinen würden. Jedes PPI-Netzwerk die Forscher für den Bericht überwacht beteiligte sich an der Verteilung der Ad-Injektoren.
Symantec-Forscher haben zuvor die Pay-per-Install-Geschäftsmodell namens „das neue Malware-Vertriebsnetz", auf die Tatsache betont, dass in absehbarer Vergangenheit Malware (wie Würmer) selbst fortpflanz mit Hilfe von serverseitigen Schwachstellen wurde.
Mehr über Wajam
Wajam Internet Technologies Inc. ursprünglich Hauptsitz in Montreal, Kanada. Ihr Produkt zur Verbesserung der Suchergebnisse einer Reihe von Websites gerichtet (z.B., Google, Yahoo, Ask.com, Expedia, Wikipedia, Youtube) mit Inhalten aus einem Benutzer Social-Media-Verbindungen extrahierten (z.B., Zwitschern, Facebook, Google , LinkedIn). Wajam wurde zum ersten Mal im Oktober veröffentlicht 2011, wie Social2Search Mai rebranded 2016, dann als SearchAwesome im August 2017. Der Bericht verwendet den Namen Wajam austauschbar in dem Papier an das Unternehmen zu beziehen oder die Software, die sie entwickelt. Zu gewinnen Einnahmen, Wajam spritzt Anzeigen in den Browser-Verkehr. Das Unternehmen verlor allmählich seine Verbindung mit Social Media und wurde rein Adware in 2017, Der Bericht zeigte,.