“Serie А di campagne malvertising rampanti“Sono stati rilevati rivolte utenti iOS. Le campagne mirate sia degli Stati Uniti e gli editori europei, e rispettivamente utenti.
Secondo i ricercatori di sicurezza Confiant le attività dannose provengono da un attore minaccia nota chiamato eGobbler che ha guadagnato il suo nome a causa delle enormi volumi di successi che le loro campagne generano.
Il gruppo di hacker ha la tendenza a “decollare il loro acquisto in prossimità di feste e week-end". Di solito le loro campagne di picco di volume per un periodo di 36-48 ore prima di andare in uno stato di ibernazione fino alla prossima grande spinta, i ricercatori hanno detto.
eGobbler malvertising Campagne In dettaglio
L'ultima ondata di attacchi è associato con l'uso del dominio di primo livello “.world” per le pagine di destinazione. Il volume degli attacchi è diviso in 8 singole campagne e oltre 30 creativi falsi (pagine di destinazione). La durata della campagna è 6 giorni, a partire da Sabato, 6 aprile. Le vittime si trovano negli Stati Uniti e in Europa.
Secondo il rapporto:
L'annuncio falso campagne si erano durata di vita della gamma di 24-48 ore, che è comune con eGobbler. Si stima che oltre 500MM sessioni utente sono state esposte inizio Sabato, 6 aprile. Anche se eGobbler è stato recentemente visto su molte piattaforme buy-side, questa intera campagna riceve un solo tutto il tempo.
L'attore minaccia eGobbler sta cercando di compromettere ad server legittimi così come alcune piattaforme di buy-side. Gli hacker utilizzavano i ammantate domini CDN intermedi per la loro catena di infezione. Nel loro tentativo di tenere un profilo basso, gli hacker anche cercato di “contrabbandare” i loro carichi utili nel ben noto sul lato client librerie JavaScript come ad esempio Greensock.
Il 8 singole campagne che sono state introdotte durante la grande tempesta successivo mese di aprile 6 sono stati sfalsati con quelli nuovi che appaiono circa ogni due giorni. Ogni campagna ha il suo Targeting, e la sua durata di vita, i ricercatori hanno scoperto.
Durante la loro analisi che comprendeva reverse engineering del payload, i ricercatori hanno scoperto tecniche che sfruttati “rilevamento di iOS Chrome intorno utente ha attivato il rilevamento pop-up, con la conseguente elusione delle pop-up blocking“. Che cosa significa questo? principale del payload meccanismo di dirottamento di sessione si basava pop-up. In altre parole, è venuto fuori che “Chrome su iOS è stato un outlier in quanto il built-in blocco dei pop-up fallito costantemente“. I ricercatori forniranno un'analisi del payload e di un concetto proof-of-exploit per la vulnerabilità in Chrome su iOS in un prossimo futuro, come la campagna è ancora attiva e il bug è senza patch.
La buona notizia è che il team di Chrome è stato notificato il bug circa una settimana fa, ed è attualmente indagando.
L'impressione generale di questa vasta campagna malvertising è che gli attori minaccia fatto del loro meglio. Rispetto ad altri tali campagne, questo era unico in entrambi i carichi utili e volumi. È interessante notare che la campagna ha visto un perno strategico aprile 14 ad un'altra piattaforma e continua ad essere attivo sotto pagine di destinazione TLD “.site”.
"Con mezzo miliardo di sessioni utente influenzati, questo è tra le prime tre campagne Malvertising massicce che abbiamo visto negli ultimi 18 mesi", i ricercatori hanno concluso.
RoughTed è un altro esempio di una campagna malvertising buon successo che è stato rilevato in 2017. RoughTed stata una campagna malvertising su larga scala che ha visto un picco nel marzo dello stesso anno. Entrambi i sistemi operativi Windows e Mac sono stati presi di mira, così come iOS e Android. L'operazione è stata abbastanza raro nella sua completezza, dopo aver utilizzato una varietà di approcci dannosi di kit di exploit a truffe online come ad esempio le truffe di supporto falso tecnologia, aggiornamenti falsi, le estensioni del browser canaglia.