Advertenties op populaire websites verspreiden malware

malware-300x225

Op verschillende populaire website zijn advertenties opgedoken waarmee malware wordt aangeboden aan bezoekers. De malware wordt verspreid via drive-by aanvallen, waarbij slachtoffers uitsluitend een malafide webpagina hoeven te bezoeken om besmet te worden.

Dit meldt Malwarebytes. De malware is onder andere op de volgende websites aangetroffen, met tussen haakjes de het aantal bezoeken dat de websites per maand krijgen volgens SimilarWeb.com:

  • rottentomatoes.com (39.1m)
  • makeuseof.com (28.6m)
  • lifebuzz.com (22.6m)
  • fanatik.com.tr (11.6m)
  • autoblog.com (8.4m)
  • boredomtherapy.com (6.8m)
  • leagueoflegends.wikia.com (6.1m)
  • blitz.bg (5.8m)
  • jpost.com (4.4m)

Verspreid via advertentienetwerken

De malafide advertenties worden verspreid via advertentienetwerken. Dit is voor cybercriminelen een aantrekkelijke methode, aangezien zij hiermee hun malware in één keer op meerdere websites kunnen verspreiden. Dit zonder zelf toegang te hoeven hebben tot deze websites.

Het beveiligingsbedrijf meldt dat cybercriminelen steeds beter worden in het verstoppen van malware in advertenties. Zij zouden hier inmiddels zelfs zo goed in zijn dat malafide advertenties nauwelijks van legitieme advertenties te onderscheiden zijn.

Legitieme fascade

Indien een malafide advertentie bijvoorbeeld via een directe link wordt bezocht wordt de malware niet actief en lijkt er niets mis te zijn met de advertentie. Indien deze echter via een geprepareerde URL wordt bezocht verspreidt de advertentie malware. Via deze ‘legitieme fascade’ weten cybercriminelen advertentienetwerken om de tuin te leiden.

Meer over
Lees ook
Van social engineering tot DMARC-misbruik: TA427’s informatieverzamelkunst

Van social engineering tot DMARC-misbruik: TA427’s informatieverzamelkunst

Onderzoekers van Proofpoint volgen verschillende dreigingsactoren, waaronder TA427. Deze dreigingsactor is ook bekend als Emerald Sleet, APT43, THALLIUM of Kimsuky en wordt gelieerd aan Noord-Korea.

Proofpoint: TA547 richt zich op Duitse bedrijven met Rhadamanthys Stealer

Proofpoint: TA547 richt zich op Duitse bedrijven met Rhadamanthys Stealer

Onderzoekers van Proofpoint identificeren een nieuwe e-mailcampagne van TA547. Deze richt zich op Duitse bedrijven en heeft als doel het afleveren van Rhadamanthys malware

Dreigingsactoren leveren malware via YouTube

Dreigingsactoren leveren malware via YouTube

Proofpoint  Emerging Threats ziet dat de aflevering van malware voor het stelen van informatie via YouTube plaatsvindt. Voorbeelden hiervan zijn Vidar, StealC en Lumma Stealer. De aflevering vindt plaats via illegale software en cracks van videogames