マルバタイジングキャンペーン (悪意のある広告の略) さまざまな脆弱性を悪用して、さまざまな悪意のあるペイロードをもたらす可能性があります.
最新のような マルバタイジングキャンペーン ScamClubグループによって調整され、WebKitベースのブラウザでゼロデイを悪用しました. この操作の最終目標は、ギフトカード詐欺用に設計されたサイトにユーザーをリダイレクトする悪意のあるペイロードを注入することでした。.
ScamClubMalvertisingおよびCVE-2021-1801
マルバタイジングキャンペーン, 昨年6月にConfiantによって最初に観察された, 重大なCVE-2021-1801の脆弱性を悪用. 公式情報によると, この脆弱性は、ApplemacOSで最初に発見されました。 11.1 Confiantの研究者EliyaSteinによる.
Appleの勧告によると、この欠陥は悪意を持って作成されたWebコンテンツを使用することでiframeサンドボックスポリシーに影響を与えるとのことです. 「この問題は、iframeサンドボックスの適用を改善することで解決されました,」アドバイザリーは言った. 言い換えると, この脆弱性により、攻撃者はSafariとGoogleChromeを強化するWebKitブラウザエンジンのiframeサンドボックスポリシーをバイパスできました。.
「現在、少なくとも数年間活動しています, ScamClubの不正行為は、主に「幸運な」ユーザーに賞品を提供する詐欺への強制的なリダイレクトによって定義されます。, どこにでもあるように「あなたはウォルマートのギフトカードを獲得しました!」または「iPhoneを獲得しました!」ランディングページ,」Confiantは彼らのレポートで言った.
スクリーンショットでわかるように、Confiantは共有しました, ScamClubグループが使用するトリックはよく知られており、さまざまな詐欺師によって広く使用されています. オンラインで閲覧しているときに、同様の煩わしいポップアップに遭遇した可能性があります. 例えば, 詐欺師が利用する人気のあるアプローチは、Amazonなどの人気ブランドの名前を採用することです (「「おめでとうございますAmazonのお客様へ」ポップアップ).
ギフトカードアプローチを利用したいくつかの詐欺について説明しました, お気に入り:
ScamClubが適用した技術に関して, 攻撃者はいわゆる「砲撃戦略」に依存していました:
レーダーの下を飛ぶのではなく, 彼らはアドテクエコシステムを大量の恐ろしい需要で溢れさせ、その大部分が何らかのゲートキーピングによってブロックされることを十分に認識しています, しかし、彼らは信じられないほど大量にこれを行い、すり抜けるわずかな割合が重大な損害を与えることを期待しています.
より技術的な詳細はオリジナルで利用可能です 信頼できるレポート.