Adware é malicioso, e utiliza técnicas avançadas para Infect
CYBER NEWS

Adware é malicioso, e utiliza técnicas avançadas para Infect

Adware geralmente não cair na mesma categoria como software malicioso. Contudo, uma pesquisa recente realizado por pesquisadores da Universidade de Concordia em Montreal, Canadá, revela que o adware é de fato muito semelhante ao código malicioso e suas técnicas.

Para provar que, pesquisadores Xavier de Carné de Carnavalet e Mohammad Mannan analisados ​​um jogador bem conhecido no negócio adware conhecido como Wajam.




Os pesquisadores investigada a evolução do Wajam no curso de quase seis anos. A partir de 2016, revelado pelo Gabinete do Comissário de Privacidade do Canadá, Wajam tinha “centenas de milhões de instalações”E recolhidos 400TB de informações privadas de usuários, segundo o relatório.

Wajam existe desde 2013. No passado, foi anunciado como um navegador de busca social add-on que permite aos usuários encontrar as informações que tem sido pesquisado on-line ou compartilhados por seus amigos em plataformas sociais como Twitter e Facebook. Como este é um plug-in ad-suportado, Wajam é conhecido por exibir vários anúncios publicitários que alguns usuários acham muito chato. O que transforma Wajam em uma aplicação potencialmente indesejado é o risco de várias infecções envolvidos com o pop-up, anúncios banner e de texto em, o que pode levar o utilizador a páginas não confirmados e inseguras.

Em outras palavras, Wajam tem sido conhecido por anúncios injetar tráfego do navegador, usando técnicas que os operadores de malware usam, tais como man-in-the-browser (injeção processo do navegador) ataques visto em

operações de Zeus. Outros exemplos incluem técnicas de evasão anti-análise e, desclassificação e dados política de segurança vazamento.

relacionado: Chega Lenovo $7.3 Milhões de Liquidação Depois Superfish Adware Debacle.

248 Nomes de domínio associado a Wajam

Durante a investigação, os pesquisadores rastrearam 248 nomes de domínio usado por Wajam, como encontrado em certificados de assinatura de código, URLs codificados em amostras, regras de injeção de anúncio, outros domínios que foram hospedados simultaneamente a partir do mesmo endereço IP, e os declarados nos documentos legais da empresa.

É muito importante notar que:

através das gerações, Wajam cada vez mais faz uso de vários anti-análise e técnicas de evasão, incluindo: uma) instaladores aninhados, b) esteganografia, c) corda e ofuscação chamada de biblioteca, d) strings e arquivos criptografados, e) profunda e diversificada código morto, f) recursos polimórficos, g) assinaturas digitais válidos, h) nomes aleatórios e certificado raiz Nomes comuns, Eu) atualizações criptografadas, e j) libertação diária de variantes polimórficas.

Wajam também é projetado para implementar recursos anti-detecção que vão desde a desativação do Windows Malicious Software Removal Tool (MRT), auto-excluindo seus caminhos de instalação do Windows Defender, e em outros casos implantar capacidades de rootkit para esconder sua pasta de instalação de usuários.

Top que, os especialistas revelou um pedaço de adware, identificado como OtherSearch, que reutiliza o mesmo modelo e algumas das mesmas técnicas como Wajam, por vezes, de uma forma mais avançada. Esta “coincidência” meios mais prováveis ​​um terceiro comum que fornece um quadro de ofuscação para ambas as empresas de adware, e pode haver outros também.
O relatório também fala sobre uma série de falhas de segurança os pesquisadores descobriram, que expuseram milhões de usuários nos últimos quatro anos para potencial injeção de conteúdo arbitrário, homem no meio (MITM) ataques, e execução remota de código (RCE):

Como a terceira geração de Wajam aproveita injecção processo do navegador, o conteúdo injetado está presente na página web sem o seu certificado HTTPS sendo alterada, evitando mesmo um utilizador atento de detectar a adulteração. além do que, além do mais, Wajam downgrades sistematicamente a segurança de uma série de sites através da remoção de sua Política de Segurança de Conteúdo (CSP), v.g., facebook.com, e outros cabeçalhos HTTP securityrelated de resposta do servidor.

injetores de anúncios, em particular, fazem parte da longa PPI (pay-per-install) campanhas, como revelado por outro relatório dedicada à distribuição de software indesejado que foi publicado em 2016. Para efeitos do relatório, pesquisadores do Google, Universidade de Nova York, e do Instituto Internacional de Ciência da Computação focada em quatro filiais PPI (Amonetize, InstallMonetizer, OpenCandy, e Outbrowse) e pacotes de software regularmente transferidas para análise.

relacionado: O Pay-Per-Instale negócio da filial - fazendo milhões fora do Adware.

injetores de anúncios modificar experiência de navegação de um usuário para substituir ou inserir anúncios adicionais que de outra forma não aparecem em um site. Cada rede PPI os pesquisadores monitoraram para o relatório participou na distribuição de injetores de anúncios.

Os pesquisadores da Symantec anteriormente apelidado de pay-per-instalar o modelo de negócio “a nova rede de distribuição de malware“, salientando-se no fato de que no malwares passado previsível (como vermes) foi auto-propagação com a ajuda de vulnerabilidades do lado do servidor.




Mais sobre Wajam

Wajam Internet Technologies Inc. foi originalmente sediada em Montreal, Canadá. Seu produto destinado a melhorar os resultados da pesquisa de uma série de sites (v.g., Google, Yahoo, Ask.com, Expedia, Wikipedia, Youtube) com conteúdo extraído a partir de conexões de mídia social de um usuário (v.g., Twitter, Facebook, Google+, LinkedIn). Wajam foi lançado pela primeira vez em outubro 2011, rebatizada como Social2Search maio 2016, depois como SearchAwesome em agosto 2017. O relatório usa o nome Wajam alternadamente ao longo do artigo para se referir à empresa ou o software que eles desenvolveram. Para obter receita, anúncios Wajam injeta o tráfego do navegador. A empresa progressivamente perdeu sua conexão com a mídia social e tornou-se puramente adware em 2017, o relatório revelou.

Milena Dimitrova

Milena Dimitrova

Um escritor inspirado e gerenciador de conteúdo que foi com SensorsTechForum desde o início. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

limite de tempo está esgotado. Recarregue CAPTCHA.

Compartilhar no Facebook Compartilhar
Carregando...
Compartilhar no Twitter chilrear
Carregando...
Compartilhar no Google Plus Compartilhar
Carregando...
Partilhar no Linkedin Compartilhar
Carregando...
Compartilhar no Digg Compartilhar
Compartilhar no Reddit Compartilhar
Carregando...
Partilhar no StumbleUpon Compartilhar
Carregando...