Casa > Cyber ​​Notizie > La campagna di malvertising su eGobbler iOS ha un impatto di mezzo miliardo di sessioni utente
CYBER NEWS

eGobbler iOS malvertising Impatti della campagna mezzo miliardo di sessioni utente

Serie А di campagne malvertising rampanti“Sono stati rilevati rivolte utenti iOS. Le campagne mirate sia degli Stati Uniti e gli editori europei, e rispettivamente utenti.

Secondo i ricercatori di sicurezza Confiant le attività dannose provengono da un attore minaccia nota chiamato eGobbler che ha guadagnato il suo nome a causa delle enormi volumi di successi che le loro campagne generano.




Il gruppo di hacker ha la tendenza a “decollare il loro acquisto in prossimità di feste e week-end". Di solito le loro campagne di picco di volume per un periodo di 36-48 ore prima di andare in uno stato di ibernazione fino alla prossima grande spinta, i ricercatori hanno detto.

eGobbler malvertising Campagne In dettaglio

L'ultima ondata di attacchi è associato con l'uso del dominio di primo livello “.world” per le pagine di destinazione. Il volume degli attacchi è diviso in 8 singole campagne e oltre 30 creativi falsi (pagine di destinazione). La durata della campagna è 6 giorni, a partire da Sabato, 6 aprile. Le vittime si trovano negli Stati Uniti e in Europa.

Secondo il rapporto:

L'annuncio falso campagne si erano durata di vita della gamma di 24-48 ore, che è comune con eGobbler. Si stima che oltre 500MM sessioni utente sono state esposte inizio Sabato, 6 aprile. Anche se eGobbler è stato recentemente visto su molte piattaforme buy-side, questa intera campagna riceve un solo tutto il tempo.

L'attore minaccia eGobbler sta cercando di compromettere ad server legittimi così come alcune piattaforme di buy-side. Gli hacker utilizzavano i ammantate domini CDN intermedi per la loro catena di infezione. Nel loro tentativo di tenere un profilo basso, gli hacker anche cercato di “contrabbandare” i loro carichi utili nel ben noto sul lato client librerie JavaScript come ad esempio Greensock.

Il 8 singole campagne che sono state introdotte durante la grande tempesta successivo mese di aprile 6 sono stati sfalsati con quelli nuovi che appaiono circa ogni due giorni. Ogni campagna ha il suo Targeting, e la sua durata di vita, i ricercatori hanno scoperto.

Durante la loro analisi che comprendeva reverse engineering del payload, i ricercatori hanno scoperto tecniche che sfruttati “rilevamento di iOS Chrome intorno utente ha attivato il rilevamento pop-up, con la conseguente elusione delle pop-up blocking“. Che cosa significa questo? principale del payload meccanismo di dirottamento di sessione si basava pop-up. In altre parole, è venuto fuori che “Chrome su iOS è stato un outlier in quanto il built-in blocco dei pop-up fallito costantemente“. I ricercatori forniranno un'analisi del payload e di un concetto proof-of-exploit per la vulnerabilità in Chrome su iOS in un prossimo futuro, come la campagna è ancora attiva e il bug è senza patch.

La buona notizia è che il team di Chrome è stato notificato il bug circa una settimana fa, ed è attualmente indagando.

L'impressione generale di questa vasta campagna malvertising è che gli attori minaccia fatto del loro meglio. Rispetto ad altri tali campagne, questo era unico in entrambi i carichi utili e volumi. È interessante notare che la campagna ha visto un perno strategico aprile 14 ad un'altra piattaforma e continua ad essere attivo sotto pagine di destinazione TLD “.site”.

"Con mezzo miliardo di sessioni utente influenzati, questo è tra le prime tre campagne Malvertising massicce che abbiamo visto negli ultimi 18 mesi", i ricercatori hanno concluso.

Correlata: [wplinkpreview url =”https://sensorstechforum.com/roughted-malvertising-ad-blockers/”] RoughTed Malvertising campagna Sconfitte Ad-bloccanti.

RoughTed è un altro esempio di una campagna malvertising buon successo che è stato rilevato in 2017. RoughTed stata una campagna malvertising su larga scala che ha visto un picco nel marzo dello stesso anno. Entrambi i sistemi operativi Windows e Mac sono stati presi di mira, così come iOS e Android. L'operazione è stata abbastanza raro nella sua completezza, dopo aver utilizzato una varietà di approcci dannosi di kit di exploit a truffe online come ad esempio le truffe di supporto falso tecnologia, aggiornamenti falsi, le estensioni del browser canaglia.

Milena Dimitrova

Uno scrittore ispirato e un gestore di contenuti che è stato con SensorsTechForum dall'inizio del progetto. Un professionista con 10+ anni di esperienza nella creazione di contenuti accattivanti. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politica sulla riservatezza.
Sono d'accordo