Zuhause > Cyber ​​Aktuelles > eGobbler iOS Malvertising-Kampagne beeinflusst eine halbe Milliarde Benutzersitzungen
CYBER NEWS

eGobbler iOS Malvertising Kampagne Auswirkungen eine halbe Milliarde Benutzersitzungen

А Reihe von grassierenden Malvertising Kampagnen„Targeting IOS Benutzer haben erkannt wurde. Die Kampagnen gezielt sowohl amerikanische und europäische Verlage, bzw. Benutzer.

Nach Confiant Sicherheitsforschern kommen die bösartigen Aktivitäten von einem bekannten Bedrohung Schauspielern eGobbler genannt, der seinen Namen auf die riesigen Mengen an Hits aufgrund verdienten, dass ihre Kampagnen generieren.




Die Hacker-Gruppe hat eine Tendenz zu „Rampe ihren Kaufs um Feiertage und Wochenenden". In der Regel ihre Kampagnen Spitze im Volumen über einen Zeitraum von 36-48 Stunden vor bis zum nächsten großen Schub in einen Zustand der Winterruhe gehen, sagten die Forscher.

eGobbler Malvertising Kampagnen im Detail

Die jüngste Welle von Angriffen wird mit der Verwendung des „.world“ TLD für die Zielseiten zugeordnet. Das Volumen der Angriffe ist unterteilt in 8 einzelne Kampagnen und mehr als 30 gefälschte Motive (Startseiten). Die Dauer der Kampagne ist 6 Tage, beginnend am Samstag, 6. April. Die Opfer werden in den USA und Europa.

Nach dem Bericht:

Die gefälschten Werbekampagnen hatten sich Lebensdauern in dem 24-48 Stunden Bereich, das ist gemeinsam mit eGobbler. Wir schätzen, dass mehr als 500mm Benutzersitzungen Anfang ausgesetzt waren, Samstag, 6. April. Obwohl eGobbler hat vor kurzem auf vielen Buy-Side-Plattformen gesehen worden, diese ganze Kampagne lief man nur auf die ganze Zeit.

Die eGobbler Bedrohung Schauspieler suchen legitimen Ad-Server sowie einige Buy-Side-Plattformen zu kompromittieren. Der Hacker Zwischen CDN-Domänen für die Infektionskette verhüllte Verwendete. Bei ihrem Versuch, niedrig zu legen, der Hacker auch versucht, ihre Nutzlasten in bekannten clientseitige JavaScript-Bibliotheken „schmuggelt“ wie GreenSock.

Die 8 einzelne Kampagnen, die während der großen Sturm folgenden April eingeführt wurden 6 wurden mit neuen gestaffelt etwa alle zwei Tage erscheinen. Jede Kampagne hatte seine eigene Targeting, und seine eigene Lebensdauer, die Forscher entdeckt.

Während ihrer Analyse, die eingeschlossen in umgekehrter Reihenfolge Nutzlast Engineering, Die Forscher entdeckten Techniken, die genutzt “iOS Chrome Erkennung um Benutzer aktiviert Pop-up-Erkennung, was zur Umgehung von Pop-up-Blocker“. Was bedeutet das? Die Nutzlast Haupt Session-Hijacking-Mechanismus Pop-up-basierte. Mit anderen Worten, es stellte sich heraus, dass “Chrome auf iOS war ein Ausreißer, dass der eingebaute Pop-up-Blocker gescheitert konsequent“. Die Forscher werden eine Analyse der Nutzlast liefern und ein Proof-of-Concept-Exploit für die Lücke in Chrome auf iOS in naher Zukunft, wie die Kampagne noch aktiv ist und der Fehler ist nicht gepatchten.

Die gute Nachricht ist, dass Chrome-Team hat vor der Bug über eine Woche mitgeteilt worden, und untersucht derzeit.

Der Gesamteindruck dieser umfangreichen Malvertising Kampagne ist, dass die Bedrohung Schauspieler taten ihr Bestes. Im Vergleich zu anderen solchen Kampagnen, dies war einzigartig sowohl in Nutzlasten und Volumen. Es ist bemerkenswert, dass die Kampagne eine strategische Dreh am April sah 14 zu einer anderen Plattform, und weiterhin unter „.Site“ TLD Zielseite aktiv sein,.

"Mit einer halben Milliarde Benutzersitzungen beeinflusst, Dies ist unter den Top drei massiven Malvertising Kampagnen, die wir in den letzten gesehen haben 18 Monate", Die Forscher stellten fest.

verbunden: [wplinkpreview url =”https://sensorstechforum.com/roughted-malvertising-ad-blockers/”] RoughTed Malvertising Kampagne Defeats Ad-Blockers.

RoughTed ist ein weiteres Beispiel für eine recht erfolgreich Malvertising Kampagne, die erfasst wurde 2017. RoughTed war eine groß angelegte Malvertising Kampagne, die einen Höhepunkt im März wurde im selben Jahr. Sowohl Windows als auch Mac-Betriebssysteme wurden gezielt, sowie iOS und Android. Die Operation war ziemlich selten in seiner Reichhaltigkeit, eine Vielzahl von bösartigen Ansätzen genutzt hat, von Kits zum Online-Betrug ausnutzen wie gefälschten Tech-Support-Betrug, gefälschte Updates, Rogue-Browser-Erweiterungen.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Datenschutz-Bestimmungen.
Genau