Casa > Ciber Noticias > La campaña de publicidad maliciosa de eGobbler iOS afecta a 500 millones de sesiones de usuarios
CYBER NOTICIAS

eGobbler iOS Malvertising Campaña Impactos mitad de mil millones de sesiones de usuario

А serie de campañas de publicidad maliciosa rampantes“Se han detectado dirigidas a los usuarios de iOS. Las campañas dirigidas tanto a los editores de Estados Unidos y Europa, y respectivamente los usuarios.

De acuerdo con los investigadores de seguridad Confiant las actividades maliciosas provienen de un actor de amenaza conocida llamada eGobbler que ganó su nombre debido a los grandes volúmenes de éxitos que generan sus campañas.




El grupo de hackers tiene una tendencia a “la rampa encima de sus compras alrededor de los días festivos y fines de semana". Por lo general, sus campañas pico en volumen durante un período de 36-48 horas antes de entrar en un estado de hibernación hasta la próxima gran impulso, los investigadores dijeron.

eGobbler Malvertising Campañas en detalle

La última ola de ataques se asocia con el uso del TLD “.world” para las páginas de destino. El volumen de ataques se divide en 8 campañas individuales y más de 30 creativos falsos (páginas de destino). La duración de la campaña es 6 días, a partir del sábado, 6to de abril de. Las víctimas se encuentran en los EE.UU. y Europa.

De acuerdo con el informe:

El anuncio falso mismas campañas tenía esperanzas de vida en el rango de 24-48 horas, que es común con eGobbler. Estimamos que más de 500MM sesiones de usuario han sido expuestos a partir del sábado, 6to de abril de. A pesar de que eGobbler recientemente se ha visto en muchas plataformas orientadas a la compra, toda esta campaña tuvo lugar en un solo todo el tiempo.

La amenaza el actor eGobbler está tratando de comprometer servidores de anuncios legítimos, así como algunas plataformas orientadas a la compra. Los hackers utilizan envueltas dominios intermedios CDN para su cadena de infección. En su intento de pasar desapercibido, los hackers también trataron de “contrabando” su carga en el lado del cliente conocido bibliotecas JavaScript como GreenSock.

El 8 campañas individuales que se introdujeron durante la gran tormenta de abril del año siguiente 6 fueron escalonados por otros nuevos que aparecen aproximadamente cada dos días. Cada campaña tiene su propia orientación, y su propia vida, los investigadores descubrieron.

Durante su análisis que incluía ingeniería inversa de la carga útil, los investigadores descubrieron que las técnicas aprovechados “la detección de iOS cromo alrededor de usuario activa la detección emergente, dando lugar a la elusión de bloqueo de ventanas emergentes“. ¿Qué significa este? principal de la carga útil mecanismo de secuestro de sesión Se basa emergente. En otras palabras, resultó que “Chrome en iOS era un caso atípico en el que la incorporada en el bloqueador de ventanas emergentes fallaron consistentemente“. Los investigadores van a proporcionar un análisis de la carga útil y una prueba de concepto-explotar la vulnerabilidad en Chrome en iOS en un futuro próximo, ya que la campaña está todavía activo y el error es sin parchear.

La buena noticia es que el equipo de Chrome ha sido notificado del error hace una semana, y está investigando actualmente.

La impresión general de esta amplia campaña de publicidad maliciosa es que los actores hicieron todo lo posible amenaza. En comparación con otras campañas, éste era único en ambas cargas y volúmenes. Es de destacar que la campaña vio un pivote estratégico de abril 14 a otra plataforma y sigue siendo activa en las páginas de aterrizaje “TLD” .site.

"Con la mitad de mil millones de sesiones de usuarios afectados, este es uno de los tres mejores campañas masivas de publicidad maliciosa que hemos visto en los últimos 18 meses", los investigadores llegaron a la conclusión.

Relacionado: [wplinkpreview url =”https://sensorstechforum.com/roughted-malvertising-ad-blockers/”] RoughTed Campaña Malvertising derrota Ad-bloqueantes.

RoughTed es otro ejemplo de una muy exitosa campaña de publicidad maliciosa que se detectó en 2017. RoughTed era una campaña de publicidad maliciosa a gran escala que vio un pico en marzo del mismo año. Ambos sistemas operativos Windows y Mac fueron blanco, así como iOS y Android. La operación fue bastante raro en su globalidad, habiendo utilizado una variedad de enfoques maliciosos de paquetes de exploits a estafas en línea, tales como las estafas de apoyo falsa tecnología, actualizaciones falsas, las extensiones del navegador sin escrúpulos.

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo