La campagna di malvertising colpisce i migliori siti web in tutto il mondo

I siti Web più famosi in tutto il mondo sono stati preda di una campagna pubblicitaria dannosa che ha inviato visitatori inconsapevoli al kit di exploit Angler che serve il ransomware TeslaCrypt.
Diverse società di sicurezza hanno rilevato e segnalato un picco di traffico dannoso verificatosi durante il fine settimana. I ricercatori di Trustwave, Malwarebytes e Trend Micro hanno affermato che il picco di traffico dannoso ha avuto un impatto su numerosi siti Web Alexa di alto livello ed è stato causato da una campagna di malvertising che ha fornito pubblicità dannose ai visitatori.
La campagna ha portato all’exploit kit Angler, che conteneva non solo ransomware, ma anche un Trojan utilizzato per la sorveglianza e il furto di dati.
Secondo quanto riferito, la campagna di malvertising, che fa parte di uno sforzo coordinato o della responsabilità di un gruppo di truffatori organizzato, si è diffusa su siti Web appartenenti a società tra cui BBC, The New York Times, AOL, MSN e Answers.com.
Trend Micro segnala che la campagna potrebbe aver interessato decine di migliaia di utenti entro sole 24 ore dalla pubblicazione.
Il malvertising è l’uso di annunci dannosi per diffondere malware. Molti domini Internet si basano su annunci forniti da reti pubblicitarie di terze parti per generare entrate sufficienti per rimanere a galla e, sfortunatamente, a volte annunci falsi e fraudolenti scivolano in rete.
È importante notare che i siti Web legittimi che pubblicano annunci dannosi sono spesso vittime tanto quanto i loro utenti poiché non hanno il controllo su queste reti pubblicitarie esterne.
In entrambi i casi, tuttavia, una volta che un annuncio dannoso viene ospitato con successo su un sito Web legittimo, può collegarsi a domini controllati da hacker e file come l’exploit kit Angler.
In alcuni casi, il semplice caricamento della pagina è sufficiente affinché l’annuncio dannoso verifichi la presenza di vulnerabilità del browser e potenzialmente infetti il sistema di un visitatore.
Più alti sono i tassi di traffico, più è probabile che la campagna abbia successo e infetti i sistemi prima della rimozione.
Secondo Trustwave, l’attaccante informatico dietro questa campagna di malvertising “ha acquisito un dominio scaduto di una piccola ma probabilmente legittima società pubblicitaria per utilizzarlo per scopi dannosi”, fornendo loro la strada per sfruttare siti Web di alto livello tramite BrentsMedia.com.
Sicurezza
- Quando la tua VPN è una questione di vita o di morte, non fare affidamento sulle recensioni
- Le bande di ransomware si lamentano del fatto che altri truffatori stiano rubando i loro riscatti
- Il CEO di Bandwidth conferma le interruzioni causate da attacchi DDoS
- Questi sistemi affrontano miliardi di attacchi ogni mese mentre gli hacker cercano di indovinare le password
- Come ottenere un lavoro ben retribuito nella sicurezza informatica
- Cybersecurity 101: proteggi la tua privacy da hacker, spie e governo
“BrentsMedia era probabilmente un’attività legittima e, anche se non possiamo saperlo con certezza, è probabile che le persone dietro questa operazione stiano cercando di sfruttare la reputazione del dominio e abusarne per indurre le aziende pubblicitarie a pubblicare i loro annunci dannosi”, Trustwave dice.
L’annuncio fraudolento utilizzato nella campagna conteneva un file JavaScript molto offuscato con più di 12.000 righe di codice, quasi 11.000 in più del solito, che includeva protezioni per evitare il rilevamento il più a lungo possibile.
L’annuncio dannoso ha tentato di filtrare sia i ricercatori di sicurezza che i visitatori del sito Web con prodotti antivirus e sistemi patchati, il che avrebbe assicurato che l’exploit non avrebbe avuto successo.
Tuttavia, se un visitatore stava utilizzando un sistema senza patch e non ha scansioni anti-malware in esecuzione, la vittima verrebbe inviata al kit Angler, che conteneva sia il trojan Bedep che il ransomware TeslaCrypt. Questo exploit kit è l’unico attualmente noto per includere un exploit per la vulnerabilità Silverlight di Microsoft, che è stata corretta a gennaio di quest’anno.
I ricercatori di Malwarebytes hanno anche elencato una serie di altri domini canaglia che servivano malware, che potrebbero essere collegati o meno allo schema principale di malvertising.
Le campagne di malvertising vengono spesso rilevate e ritirate rapidamente, ma se stai utilizzando un browser vulnerabile e ti capita di visitare domini che pubblicano inconsapevolmente annunci dannosi, potresti diventarne una vittima, evidenziando ulteriormente quanto sia importante per gli utenti mantenere i propri sistemi aggiornati data e patchato.
2016: i migliori laptop di fascia alta per il business… VEDI LA GALLERIA COMPLETA
1 – 5 di 10 PROSSIMO PREC
Continua a leggere: le migliori scelte
- Come aumentare del 30 percento il tuo profitto di mining di Bitcoin con meno sforzo
- SMS Il malware Android esegue il root e dirotta il tuo dispositivo, a meno che tu non sia russo
- Bug bounties: quali aziende offrono denaro ai ricercatori?
- Shodan: il messaggero per la privacy dei motori di ricerca IoT
- Cosa succede quando si divulgano dati bancari rubati al Dark Web?