Huis > Cyber ​​Nieuws > 1.7 Million Windows-computers Enslaved door 3VE klikfraude Operators
CYBER NEWS

1.7 Million Windows-computers Enslaved door 3VE klikfraude Operators

Er zijn succesvolle kwaadaardige campagnes, en dan zijn er nog succesvolle kwaadaardige campagnes. Dit verhaal valt in de tweede categorie, als meer dan 1.7 miljoen geïnfecteerde Windows-running computers werden geëxploiteerd voor klikfraude. De campagne is wel 3VE, en is geanalyseerd met de gecoördineerde inspanning van het Department of Homeland Security (DHS) en de Federal Bureau of Investigation (FBI).




Kortom, de exploitanten achter 3VE gemaakt nep versies van premium websites en hun bezoekers, en sluisde de reclame-inkomsten rechtstreeks aan hun eigen zakken. 3ve verkregen controle 1.7 miljoen unieke IP-adressen door gebruik te maken van het slachtoffer computers die besmet zijn met Boaxxe / Miuref en Kovter malware, evenals gekaapt Border Gateway Patrol IP-adressen, de deskundigen zei in de officiële analyse.

Verwant: [wplinkpreview url =”https://sensorstechforum.com/click-ad-fraud-kovter-malware-employs-firefox-update-legitiem-certificaat”]Click-Ad-Fraud Kovter Malware werk aan Firefox-update, legitieme Certificate

Technisch overzicht van de 3VE klikfraude Operation

De malware die werd gebruikt bij de infectie keten 3VE is een bekende misdadiger - Kovter. Terug in 2016, fileless een stam van Kovter gedetecteerd, met behulp van een legitieme Mozilla Firefox-browser-update pak. In de laatste besmettingsgevallen, de malware lijkt te hebben verspreid via spam e-mailbijlagen en gecompromitteerde websites, tricking gebruikers tot het downloaden van nep Chrome, Firefox en Flash-updates.

Een ander stuk malware toegepast bij deze aanslagen Boaxxe / Miuref. De analyse laat zien dat 3VE verkregen controle 1.7 miljoen unieke IP-adressen door gebruik te maken van systemen geïnfecteerd met zowel Boaxxe / Miuref en Kovter malware, evenals gekaapt Border Gateway Patrol IP-adressen.

De Boaxxe malware wordt ook verspreid via e-mailbijlagen en drive-by downloads. Het blijkt dat de Boaxxe botnet ligt in een datacenter, met honderden machines te bladeren naar vervalste websites. Wanneer deze nep-pagina's worden geladen in een browser, verzoeken om advertenties op deze pagina's optreden te worden geplaatst.

Dan, de computers in het datacenter Gebruik de Boaxxe botnet als proxy op verzoeken om deze advertenties, aldus de onderzoekers, met een command and control server instructies te sturen naar de Enslaved systemen om de advertentie te verzoeken te doen, een poging om hun ware datacenter IPs verbergen.

Experts aan te moedigen gebruikers die denken dat ze zijn gekaapt door de 3VE regeling om hun klachten in te dienen www.ic3.gov en gebruik de 3VE hashtag in het lichaam van de klacht.

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens