Casa > Ciber Noticias > La red DoubleClick de Google abusada para difundir mineros de criptomonedas
CYBER NOTICIAS

DoubleClick red de Google abusa en Spread mineros criptomoneda

expertos en seguridad informática descubrieron que la red de DoubleClick de Google está siendo utilizado por los delincuentes para mineros criptomoneda de malware entrega. Esta es la filial de la empresa que proporciona servicios de publicidad de Internet y es utilizado por las agencias y editores más grandes para entregar el contenido dirigido a la audiencia seleccionada.

DoubeClick red de Google publica mineros criptomoneda

los investigadores de seguridad informática descubrieron que los usuarios criminales abusan activamente de la red de DoubleClick de Google. Esta es la primera plataforma de publicidad que ofrece el servicio que es utilizado por los vendedores de gama alta y editores. Las señales de advertencia se produjo después de un análisis detallado de las métricas de rendimiento de las campañas actuales. Los especialistas informaron que hay un fuerte incremento en el número de mineros criptomoneda, especialmente los descendientes de la familia CoinHive. Un incidente importante se observó en Enero 24 cuando una 285% Se observó aumento en comparación con la semana previa.

Se observaron dos programas maliciosos minero web diferente durante la investigación. Ellos están incrustados en páginas de hackers-hechos a mano que muestran anuncios que se están extraen de la red de DoubleClick de Google. Esto significa que las víctimas son alimentados anuncios reales y legítimas, mientras que al mismo tiempo los mineros se están ejecutando. Los expertos proponen que la campaña es intencional, porque el ataque permite a los sitios legítimos que reciben los anuncios de malware. Tales acciones se atribuyen a un ataque a gran escala planificada contra las víctimas potenciales.

Más detalles sobre la campaña DoubeClick Red y criptomoneda mineros

Un análisis de la amenaza muestra que el código JavaScript incrustado sigue un patrón de comportamiento predefinido. Una vez que las secuencias de comandos de malware se entregan al sitio legítimo como anuncios. El procesamiento real de malware es muy interesante ya que el motor anuncio genera un número aleatorio entre 1 y 101. Si el número es igual a 10 o por encima de la secuencia de comandos lanza la instancia coinhive. A continuación, se inicia automáticamente las operaciones de uso intensivo del procesador que están programados para tomar 80% de la potencia de procesamiento (uso de CPU). A medida que se está generando un ingreso resultado para los operadores de hackers. Este tipo de infecciones se han encontrado para afectar a sitios populares como Youtube sí mismo. Otra amenaza peligrosa para las víctimas es el hecho de que algunos de los anuncios redirigir las víctimas a sitios fraudulentos y malware.

Como las infecciones tales mineros pueden dar lugar a varios tipos de campañas:

  • Infecciones de malware - Los sitios pueden ofrecer las amenazas adicionales directamente. Los ejemplos incluyen troyanos y ransomware.
  • Trucos de ingeniería social - Los delincuentes pueden crear páginas que se hacen pasar por los servicios conocidos. Estos portales están diseñados para robar las credenciales de cuenta de las víctimas. El uso de los datos adquiridos los piratas informáticos pueden realizar el robo de identidad y abuso financiero crímenes.
  • Examinador de instalación Secuestrador - Estas redirecciones son algunos de los principales métodos de distribución utilizados por los secuestradores de navegador. Representan los plugins del navegador de malware que infectan a las aplicaciones web más populares (Safari, Mozilla Firefox, Google Chrome, Microsoft Edge, Opera e Internet Explorer). Las tácticas iniciales de comportamiento incluyen la modificación de la configuración y cookies de rastreo institución. El uso de tales métodos de los hackers pueden obtener información confidencial sobre las víctimas que luego se pueden vender a las agencias de marketing con fines de lucro.
Artículo relacionado: Cómo quitar Coinhive Monero Miner Trojan de su

Los mineros criptomoneda están convirtiendo en las herramientas de hackers preferidos

expertos de malware en cuenta que las campañas minero número criptomoneda están aumentando constantemente como el interés hackers en estos aumentos de armas. Hemos realizado un análisis exhaustivo de las entradas del mercado y cada mes el número de mineros avanzados vende aumento a un ritmo más rápido. El hecho preocupante no es la cantidad, sino también la calidad del código de software malicioso.

Es posible vincular este ataque con el reciente descubrimiento de una gran número de aplicaciones de Android de malware. Especulamos que los piratas informáticos de todo el mundo podría se han unido con el fin de entregar una campaña en todo el mundo avanzada. Debido a la magnitud y el impacto de los programas maliciosos, se recomienda que todos los usuarios de la computadora para escanear las infecciones existentes. La solución anti-spyware calidad también puede proteger a todos de los ataques entrantes.

Descargar

Herramienta de eliminación de software malintencionado


Escáner Spy Hunter sólo detectará la amenaza. Si desea que la amenaza se elimine de forma automática, usted necesita comprar la versión completa de la herramienta anti-malware.Obtenga más información sobre la herramienta de SpyHunter Anti-Malware / Cómo desinstalar SpyHunter

Martin Beltov

Martin se graduó con un título en Edición de la Universidad de Sofía. Como un entusiasta de la seguridad cibernética que le gusta escribir sobre las últimas amenazas y mecanismos de intrusión.

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo