Huis > Cyber ​​Nieuws > PornHub gehackt om meer dan een jaar lang schadelijke advertenties aan gebruikers weer te geven
CYBER NEWS

PornHub Hacked om kwaadaardige advertenties aan gebruikers voor meer dan een jaar

Terug in 2016, PornHub begonnen met een bug bounty programma met het idee om gebruikers malvertising campagnes te beschermen. De bug bounty programma was bedoeld om witte hoeden tussen belonen $50 en $25,000 voor gebreken vinden op de belangrijkste website.

Ondanks zijn inspanningen tegen kwaadaardige reclame pogingen, de beroemde porno website is opnieuw getroffen door een malvertising campagne, zoals blijkt uit Proofpoint onderzoekers. Het blijkt dat in het afgelopen jaar, PornHub werd gehackt om malvertising aanvallen op nietsvermoedende gebruikers te leveren. Het laadvermogen van de operatie is gebleken - de lang bekend Kovter malware.

Verwante Story: Pornhub's Bug Bounty Programma Beschermt p0rn Fans van Malvertisers

Hoe heeft de Malvertising Campagne op PornHub Happen?

Typisch voor dergelijke aanvallen, gebruikers werd gelokt om te klikken op schijnbaar onschuldige advertenties. Echter, na het klikken op de advertentie, de gebruikers zouden ofwel worden doorgestuurd naar een kwaadaardige pagina of gevraagd om nep Adobe Flash Player-update waar de Kovter malware was verborgen te installeren.

Een succesvolle infectie betekende dat de aanvallers volledige toegang tot de gehackte machines had opgedaan. Twee van de meest populaire browsers doelwit waren - Mozilla Firefox en Google Chrome. Dus, Als u hebt bezocht PornHub het afgelopen jaar met behulp van een van deze twee browsers, de kans groot dat je besmet waren.

Het team achter de aanslagen is KovCoreG groep, waarvan bekend is dat Kovter leveren terwijl “zitten boven de affiliate model dat Kovter meer op grote schaal verspreid”, onderzoekers zei. de aanvallen, voornamelijk gebouwd op valse browser updates voor Chrome en Firefox, blootgesteld miljoenen gebruikers in de Verenigde Staten, Canada, Brittannië, en Australië. Wat maakt het nog erger is het feit dat de campagne actief is geweest voor meer dan een jaar.

Kovter malware is bekend dat de browser updates te benutten om gebruikers te infecteren. Zoals we al in hebben geschreven 2016, de malware familie is teistert systemen voor vele jaren en lijkt onrustig te zijn. Toen, een nieuwe click-ad-fraude stam van fileless Kovter werd verspreid via drive-by download aanvallen. De infectie werd veroorzaakt door een legitiem Mozilla Firefox-browser-update pak (firefox-Patch.exe).

Verwante Story: Click-Ad-Fraud Kovter Malware werk aan Firefox-update

Hoe kunnen gebruikers worden beschermd tegen Kovter Malware?

Kortom, gebruikers moeten nooit vertrouwen onverwachte pop-ups die hen ertoe aanzetten om software-updates te installeren. Houd in gedachten dat de meeste toepassingen, browsers opgenomen, hebben in-software mechanismen die updates downloaden en uit te voeren zonder de noodzaak van de betrokkenheid van de gebruikers.

Net als in de meeste malware-infecties, wordt opgeleid over de trucs die door cybercriminelen is van cruciaal belang voor het houden van een computer te beschermen tegen infecties. Ten slotte, het gebruik van geavanceerde anti-malware software is zeer adviserende.

Download

Malware Removal Tool


SpyHunter scanner vindt u alleen de dreiging. Als u wilt dat de bedreiging voor automatisch verwijderd, je nodig hebt om de volledige versie van de anti-malware gereedschap kopen.Ontdek meer over SpyHunter Anti-Malware Tool / Hoe te verwijderen SpyHunter

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens