eGobbler iOS Malvertising Kampagne Auswirkungen eine halbe Milliarde Benutzersitzungen
CYBER NEWS

eGobbler iOS Malvertising Kampagne Auswirkungen eine halbe Milliarde Benutzersitzungen

1 Star2 Stars3 Stars4 Stars5 Stars (Noch keine Bewertungen)
Loading ...

А Reihe von grassierenden Malvertising Kampagnen„Targeting IOS Benutzer haben erkannt wurde. Die Kampagnen gezielt sowohl amerikanische und europäische Verlage, bzw. Benutzer.

Nach Confiant Sicherheitsforschern kommen die bösartigen Aktivitäten von einem bekannten Bedrohung Schauspielern eGobbler genannt, der seinen Namen auf die riesigen Mengen an Hits aufgrund verdienten, dass ihre Kampagnen generieren.




Die Hacker-Gruppe hat eine Tendenz zu „Rampe ihren Kaufs um Feiertage und Wochenenden". In der Regel ihre Kampagnen Spitze im Volumen über einen Zeitraum von 36-48 Stunden vor bis zum nächsten großen Schub in einen Zustand der Winterruhe gehen, sagten die Forscher.

eGobbler Malvertising Kampagnen im Detail

Die jüngste Welle von Angriffen wird mit der Verwendung des „.world“ TLD für die Zielseiten zugeordnet. Das Volumen der Angriffe ist unterteilt in 8 einzelne Kampagnen und mehr als 30 gefälschte Motive (Startseiten). Die Dauer der Kampagne ist 6 Tage, beginnend am Samstag, 6. April. Die Opfer werden in den USA und Europa.

Nach dem Bericht:

Die gefälschten Werbekampagnen hatten sich Lebensdauern in dem 24-48 Stunden Bereich, das ist gemeinsam mit eGobbler. Wir schätzen, dass mehr als 500mm Benutzersitzungen Anfang ausgesetzt waren, Samstag, 6. April. Obwohl eGobbler hat vor kurzem auf vielen Buy-Side-Plattformen gesehen worden, diese ganze Kampagne lief man nur auf die ganze Zeit.

Die eGobbler Bedrohung Schauspieler suchen legitimen Ad-Server sowie einige Buy-Side-Plattformen zu kompromittieren. Der Hacker Zwischen CDN-Domänen für die Infektionskette verhüllte Verwendete. Bei ihrem Versuch, niedrig zu legen, der Hacker auch versucht, ihre Nutzlasten in bekannten clientseitige JavaScript-Bibliotheken „schmuggelt“ wie GreenSock.

Die 8 einzelne Kampagnen, die während der großen Sturm folgenden April eingeführt wurden 6 wurden mit neuen gestaffelt etwa alle zwei Tage erscheinen. Jede Kampagne hatte seine eigene Targeting, und seine eigene Lebensdauer, die Forscher entdeckt.

Während ihrer Analyse, die eingeschlossen in umgekehrter Reihenfolge Nutzlast Engineering, Die Forscher entdeckten Techniken, die genutzt “iOS Chrome Erkennung um Benutzer aktiviert Pop-up-Erkennung, was zur Umgehung von Pop-up-Blocker“. Was bedeutet das? Die Nutzlast Haupt Session-Hijacking-Mechanismus Pop-up-basierte. Mit anderen Worten, es stellte sich heraus, dass “Chrome auf iOS war ein Ausreißer, dass der eingebaute Pop-up-Blocker gescheitert konsequent“. Die Forscher werden eine Analyse der Nutzlast liefern und ein Proof-of-Concept-Exploit für die Lücke in Chrome auf iOS in naher Zukunft, wie die Kampagne noch aktiv ist und der Fehler ist nicht gepatchten.

Die gute Nachricht ist, dass Chrome-Team hat vor der Bug über eine Woche mitgeteilt worden, und untersucht derzeit.

Der Gesamteindruck dieser umfangreichen Malvertising Kampagne ist, dass die Bedrohung Schauspieler taten ihr Bestes. Im Vergleich zu anderen solchen Kampagnen, dies war einzigartig sowohl in Nutzlasten und Volumen. Es ist bemerkenswert, dass die Kampagne eine strategische Dreh am April sah 14 zu einer anderen Plattform, und weiterhin unter „.Site“ TLD Zielseite aktiv sein,.

"Mit einer halben Milliarde Benutzersitzungen beeinflusst, Dies ist unter den Top drei massiven Malvertising Kampagnen, die wir in den letzten gesehen haben 18 Monate", Die Forscher stellten fest.

verbunden: RoughTed Malvertising Kampagne Defeats Ad-Blockers.

RoughTed ist ein weiteres Beispiel für eine recht erfolgreich Malvertising Kampagne, die erfasst wurde 2017. RoughTed war eine groß angelegte Malvertising Kampagne, die einen Höhepunkt im März wurde im selben Jahr. Sowohl Windows als auch Mac-Betriebssysteme wurden gezielt, sowie iOS und Android. Die Operation war ziemlich selten in seiner Reichhaltigkeit, eine Vielzahl von bösartigen Ansätzen genutzt hat, von Kits zum Online-Betrug ausnutzen wie gefälschten Tech-Support-Betrug, gefälschte Updates, Rogue-Browser-Erweiterungen.

Avatar

Milena Dimitrova

Ein inspirierter Schriftsteller und Content-Manager, der mit SensorsTechForum ist seit 4 Jahre. Genießt ‚Mr. Robot‘und Ängste‚1984‘. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel!

Mehr Beiträge

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Frist ist erschöpft. Bitte laden CAPTCHA.

Auf Facebook teilen Teilen
Loading ...
Empfehlen über Twitter Tweet
Loading ...
Share on Google Plus Teilen
Loading ...
Share on Linkedin Teilen
Loading ...
Empfehlen über Digg Teilen
Teilen auf Reddit Teilen
Loading ...
Empfehlen über Stumbleupon Teilen
Loading ...