Zuhause > Cyber ​​Aktuelles > Adware ist bösartig, und es nutzt fortschrittliche Techniken zur Infect
CYBER NEWS

Adware bösartig, und es nutzt fortschrittliche Techniken zur Infect

Adware Regel fällt nicht in die gleiche Kategorie wie bösartige Software. Jedoch, Eine neuere Studie von Forschern an der Concordia University in Montreal durchgeführt, Kanada, zeigt, dass Adware in der Tat, um bösartigen Code und ihre Techniken sehr ähnlich ist.

Um zu beweisen, dass, Forscher analysierten Xavier de Carné de Carnavalet und Mohammad Mannan einen bekannten Spieler in den Adware-Unternehmen als Wajam bekannt.




Die Forscher sucht die Entwicklung der Wajam im Laufe fast sechs Jahre. Ab 2016, durch das Amt des Datenschutzbeauftragten von Kanada aufgedeckt, Wajam hatte „Hunderte von Millionen von Installationen“Und sammelte 400TB von privaten Informationen von den Benutzern, so der Bericht.

Wajam gibt es schon seit 2013. In der Vergangenheit, es wurde als soziale Suche Browser beworben Add-on, mit dem Benutzer zu finden, welche Informationen online oder von ihren Freunden geteilt gesucht wurde, auf soziale Plattformen wie Twitter und Facebook. Da es sich um eine Ad-unterstützte Browser-Plug-in, Wajam ist bekannt, verschiedene Anzeigen, dass einige Nutzer finden, ziemlich ärgerlich Anzeigen. Was macht Wajam in eine potenziell unerwünschte Anwendung ist das Risiko für verschiedene Infektionen mit dem Pop-up beteiligt, Banner und Textanzeigen in-, welche es dem Benutzer, nicht überprüften und unsichere Webseiten führen kann.

Mit anderen Worten, Wajam ist bekannt, Anzeigen in den Browser-Verkehr zu injizieren, mit Hilfe von Techniken, die Betreiber verwenden Malware, wie man-in-the-Browser (Browser-Prozess Injektion) Angriffe gesehen in Zeus-Operationen. Weitere Beispiele sind anti-Analyse und Umgehungstechniken, Sicherheitspolitik Herabstufung und Datenverlust.

verbunden: Lenovo Reaches $7.3 Millionen Settlement Nach Superfish Adware Debacle

248 Domain-Namen mit Wajam

Während ihrer Ermittlungen, die Forscher verfolgt 248 Domain-Namen, die von Wajam, wie in Code-Signing-Zertifikate gefunden, hartcodierte URLs in Proben, ad Injektion Regeln, andere Domänen, die gleichzeitig von der gleichen IP-Adresse gehostet wurden, und diejenigen, die in juristischen Dokumenten des Unternehmens erklärt.

Es ist sehr wichtig zu beachten, dass:

über Generationen, Wajam macht zunehmend Verwendung mehrerer anti-Analyse und Umgehungstechniken einschließlich: ein) verschachtelte Installateure, b) Steganographie, c) String und Bibliotheksaufruf Verschleierungs, d) verschlüsselte Strings und Dateien, ist) tief und diversifizierte toter Code, f) polymorphe Ressourcen, g) gültige digitale Signaturen, h) randomisierten Dateinamen und Stammzertifikat übliche Namen, ich) verschlüsseltes Updates, und j) tägliche Freisetzung von polymorphen Varianten.

Wajam ist auch anti-Erkennungsfunktionen bis hin zur Implementierung entworfen von Deaktivieren von Windows Malicious Software Removal Tool (MRT), Selbst ohne seine Installationspfade von Windows Defender, und in anderen Fällen der Bereitstellung von Rootkit-Fähigkeiten seiner Installationsordner von den Benutzern zu verbergen.

Die Top-off, die Experten enthüllt ein separates Stück Adware, identifiziert als OtherSearch, dass wieder verwendet das gleiche Modell und einige der gleichen Techniken wie Wajam, manchmal in einer fortgeschritteneren Weise. Dieser „Zufall“ bedeutet wahrscheinlich einen gemeinsamen Dritten, die einen Verschleierungs Rahmen für beiden Adware Unternehmen bieten, und es können andere sein als auch.
Der Bericht spricht auch über eine Reihe von Sicherheitslücken entdeckt, die Forscher, das haben Millionen von Nutzern in den letzten vier Jahren Potential beliebigen Inhalt Injektion ausgesetzt, Man-in-the-Middle- (MITM) Anschläge, und Remotecodeausführung (RCE):

Da die dritte Generation von Wajam nutzt Browserprozess Einspritzung, der injizierte Gehalt ist in der Webseite ohne sein HTTPS-Zertifikat wird geändert, verhindern sogar einen achtsamen Benutzer von der Manipulationserfassungs. Außerdem, Wajam stuft systematisch die Sicherheit einer Reihe von Websites durch ihren Content Security Policy zu entfernen (CSP), z.B., facebook.com, und andere securityrelated HTTP-Header aus der Antwort des Servers.

ad-Injektoren, insbesondere, Teil lang andauernde PPI sind (Pay-per-Install) Kampagnen, wie von einem anderen Bericht zeigte, um die Verteilung von unerwünschter Software gewidmet, die in veröffentlicht wurden 2016. Für den Zweck des Berichts, Forscher von Google, New Yorker Universität, und der International Computer Science Institute konzentriert sich auf vier PPI Tochtergesellschaften (Und die netize, InstallMonetizer, Opencandy, und Outbrowse) und regelmäßig heruntergeladenen Software-Pakete für die Analyse.

verbunden: Pay-Per-Install-Affiliate-Geschäft - Millionen aus Adware machen

Ad-Injektoren ein Browser-Erfahrung des Benutzers ändern, um zusätzliche Anzeigen zu ersetzen oder einfügen, die sonst nicht auf einer Website erscheinen würden. Jedes PPI-Netzwerk die Forscher für den Bericht überwacht beteiligte sich an der Verteilung der Ad-Injektoren.

Symantec-Forscher haben zuvor die Pay-per-Install-Geschäftsmodell namens „das neue Malware-Vertriebsnetz", auf die Tatsache betont, dass in absehbarer Vergangenheit Malware (wie Würmer) selbst fortpflanz mit Hilfe von serverseitigen Schwachstellen wurde.




Mehr über Wajam

Wajam Internet Technologies Inc. ursprünglich Hauptsitz in Montreal, Kanada. Ihr Produkt zur Verbesserung der Suchergebnisse einer Reihe von Websites gerichtet (z.B., Google, Yahoo, Ask.com, Expedia, Wikipedia, Youtube) mit Inhalten aus einem Benutzer Social-Media-Verbindungen extrahierten (z.B., Zwitschern, Facebook, Google , LinkedIn). Wajam wurde zum ersten Mal im Oktober veröffentlicht 2011, wie Social2Search Mai rebranded 2016, dann als SearchAwesome im August 2017. Der Bericht verwendet den Namen Wajam austauschbar in dem Papier an das Unternehmen zu beziehen oder die Software, die sie entwickelt. Zu gewinnen Einnahmen, Wajam spritzt Anzeigen in den Browser-Verkehr. Das Unternehmen verlor allmählich seine Verbindung mit Social Media und wurde rein Adware in 2017, Der Bericht zeigte,.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Datenschutz-Bestimmungen.
Genau