悪意のあるキャンペーンが成功している, そして、 悪意のあるキャンペーンの成功. この話は2番目のカテゴリーに分類されます, 以上として 1.7 感染したWindowsを実行している100万台のコンピューターがクリック詐欺に利用されました. キャンペーンは3veと吹き替えられました, 国土安全保障省の協調的な努力により分析されました (DHS) と連邦捜査局 (FBI).
要するに, 3veの背後にいるオペレーターは、プレミアムWebサイトの偽のバージョンとその訪問者を作成しました, 広告収入を自分のポケットに直接注ぎ込んだ. 3制御を取得しました 1.7 感染した被害者のコンピュータを活用することによる100万の一意のIP Boaxxe / Miuref と Kovterマルウェア, ハイジャックされたボーダーゲートウェイパトロールIPアドレス, 専門家は 公式分析.
3veクリック詐欺操作の技術概要
3veの感染チェーンで使用されたマルウェアは、有名なバーミント– Kovter. 戻って 2016, Kovterのファイルレス株が検出されました, 正規のMozillaFirefoxブラウザアップデートパックを使用する. 最近の感染例では, マルウェアはスパムメールの添付ファイルや侵害されたWebサイトを介して拡散したようです, ユーザーをだまして偽物をダウンロードさせる クロム, Firefox と フラッシュアップデート.
これらの攻撃で使用されるもう1つのマルウェアは、Boaxxe/Miurefです。. 分析は、3veが制御を取得したことを示しています 1.7 Boaxxe/MiurefマルウェアとKovterマルウェアの両方に感染したシステムを活用することによる100万の一意のIP, ハイジャックされたボーダーゲートウェイパトロールIPアドレス.
Boaxxeマルウェアは、電子メールの添付ファイルやドライブバイダウンロードによっても拡散します. Boaxxeボットネットはデータセンターにあるようです, 何百ものマシンが偽のWebサイトを閲覧しています. これらの偽のページがブラウザにロードされたとき, これらのページに掲載する広告のリクエストが発生します.
それで, データセンター内のコンピューター Boaxxeボットネットをプロキシとして使用する これらの広告をリクエストするには, 研究者は言った, コマンドと制御サーバーがスレーブシステムに命令を送信して広告リクエストを行う, 真のデータセンターIPを隠そうとしている.
専門家は、3veスキームに乗っ取られたと信じているユーザーに、苦情を www.ic3.gov 苦情の本文に3veハッシュタグを使用します.