Der Sicherheitsanbieter Confiant hat eine Hacking-Kampagne aufgedeckt, die sich gegen legitime Ad-Server richtet. Mindestens seit August 2019 kapert eine bisher unbekannte Gruppe Werbe-Netzwerke, die auf veralteten Versionen des Open-Source-Ad-Servers Revive basieren, um eigene schädliche Anzeigen zu generieren. Sie leiten Nutzer auf Websites um, die Malware bereithalten.
Die von den Forschern als Tag Barnakle bezeichnete Gruppe soll bisher rund 60 Revive-Server kompromittiert haben. Ihre schädlichen Anzeigen schafften es demnach bereits auf Tausende legitime Websites. Dank Real-Time Bidding (RTB) sollen die Anzeigen sogar über die Dienste von anderen Werbefirmen verbreitet worden sein.
„Wenn wir einen Blick auf das Volumen hinter nur einem der beeinträchtigten RTB-Anzeigenserver werfen, sehen wir Spitzen von bis zu 1,25 Millionen betroffener Ad-Impressions an einem einzigen Tag“, sagte Eliya Stein, Senior Security Engineer bei Confiant.
Während das sogenannte Malvertising, also die Verbreitung von Malware über Online-Werbung, nicht neues ist, unterscheidet sich das Vorgehen von Tag Barnakle deutlich von den Strategien anderer Gruppen. Sie beschränkten sich bisher darauf, über falsche Werbefirmen Anzeigenplätze auf legitimen Websites zu kaufen, um diese Plätze anschließend mit schädlicher Werbung zu füllen.
Diese Taktik funktioniert, weil der Code für Anzeigen unter Umständen nicht ausreichend geprüft wird – oder weil zweifelhafte Anbieter das Malvertising-Geschäft dulden, da es ihnen Umsätze und Gewinne beschert. Das Kapern von Ad-Servern sei, vor allem in diesem Umfang, sehr selten, ergänzte Stein.
„Wir haben das schon bei anderen Malvertisern gesehen, aber es ist im Allgemeinen aus mehreren Gründen weniger verbreitet“, erklärte Stein in einer E-Mail. „Zunächst einmal glaube ich, dass es unter den Angreifern ein Gefühl für eine rechtliche Grauzone gibt, wenn es um Malvertising geht, aber sobald man einen Adserver kompromittiert, ist es keine Frage, dass man das Gesetz in großem Stil gebrochen hat.“ Zudem verfügten die meisten Malvertiser wohl nicht über das Wissen, um einen Ad-Server zu kapern.
Confiant zufolge dauert die Malvertising-Kampagne noch an. Nicht alle betroffenen Betreiber von Revive-Servern hätten unmittelbar auf die Warnungen von Confiant reagiert. „Wir haben den Eigentümer jedes einzelnen Anzeigenservers über den Verstoß informiert, aber nicht jeder hat sich mit uns in Verbindung gesetzt. Einige der Anzeigenserver waren kurzzeitig betroffen, vielleicht nur wenige Tage, bevor der Eigentümer des Anzeigenservers den Angriff stoppte. Andere sind bis heute aktiv.“
In diesem Webinar stellen wir Ihnen SkySQL vor, erläutern die Architektur und gehen auf die Unterschiede zu anderen Systemen wie Amazon RDS ein. Darüber hinaus erhalten Sie einen Einblick in die Produkt-Roadmap, eine Live-Demo und erfahren, wie Sie SkySQL innerhalb von nur wenigen Minuten in Betrieb nehmen können.
Check Point warnt vor offener Schwachstelle, die derzeit von Hackern für Phishing ausgenutzt wird.
Video-Babyphones sind ebenfalls betroffen. Cyberkriminelle nehmen vermehrt IoT-Hardware ins Visier.
Der Downloader hat hierzulande im April einen Anteil von 18,58 Prozent. Im Bereich Ransomware ist…
Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…
Hacker nutzen eine jetzt gepatchte Schwachstelle im Google-Browser bereits aktiv aus. Die neue Chrome-Version stopft…
Microsoft bietet seit Anfang der Woche einen Patch für die Lücke. Kaspersky-Forscher gehen davon aus,…