Hacker verbreiten seit Monaten Malware über legitime Ad-Server

Der Sicherheitsanbieter Confiant hat eine Hacking-Kampagne aufgedeckt, die sich gegen legitime Ad-Server richtet. Mindestens seit August 2019 kapert eine bisher unbekannte Gruppe Werbe-Netzwerke, die auf veralteten Versionen des Open-Source-Ad-Servers Revive basieren, um eigene schädliche Anzeigen zu generieren. Sie leiten Nutzer auf Websites um, die Malware bereithalten.

Die kompromittieren Revive-Server erlauben es den Cyberkriminellen, unbemerkt Schadcode zu vorhandenen Anzeigen hinzuzufügen. Sobald diese Anzeigen von legitimen Websites geladen werden, versucht der Schadcode, die Besucher zu Malware-Websites umzuleiten. Dort werden den Nutzern oftmals gefälschte Updates für den Adobe Flash Player angeboten.

Die von den Forschern als Tag Barnakle bezeichnete Gruppe soll bisher rund 60 Revive-Server kompromittiert haben. Ihre schädlichen Anzeigen schafften es demnach bereits auf Tausende legitime Websites. Dank Real-Time Bidding (RTB) sollen die Anzeigen sogar über die Dienste von anderen Werbefirmen verbreitet worden sein.

„Wenn wir einen Blick auf das Volumen hinter nur einem der beeinträchtigten RTB-Anzeigenserver werfen, sehen wir Spitzen von bis zu 1,25 Millionen betroffener Ad-Impressions an einem einzigen Tag“, sagte Eliya Stein, Senior Security Engineer bei Confiant.

Während das sogenannte Malvertising, also die Verbreitung von Malware über Online-Werbung, nicht neues ist, unterscheidet sich das Vorgehen von Tag Barnakle deutlich von den Strategien anderer Gruppen. Sie beschränkten sich bisher darauf, über falsche Werbefirmen Anzeigenplätze auf legitimen Websites zu kaufen, um diese Plätze anschließend mit schädlicher Werbung zu füllen.

Diese Taktik funktioniert, weil der Code für Anzeigen unter Umständen nicht ausreichend geprüft wird – oder weil zweifelhafte Anbieter das Malvertising-Geschäft dulden, da es ihnen Umsätze und Gewinne beschert. Das Kapern von Ad-Servern sei, vor allem in diesem Umfang, sehr selten, ergänzte Stein.

„Wir haben das schon bei anderen Malvertisern gesehen, aber es ist im Allgemeinen aus mehreren Gründen weniger verbreitet“, erklärte Stein in einer E-Mail. „Zunächst einmal glaube ich, dass es unter den Angreifern ein Gefühl für eine rechtliche Grauzone gibt, wenn es um Malvertising geht, aber sobald man einen Adserver kompromittiert, ist es keine Frage, dass man das Gesetz in großem Stil gebrochen hat.“ Zudem verfügten die meisten Malvertiser wohl nicht über das Wissen, um einen Ad-Server zu kapern.

Confiant zufolge dauert die Malvertising-Kampagne noch an. Nicht alle betroffenen Betreiber von Revive-Servern hätten unmittelbar auf die Warnungen von Confiant reagiert. „Wir haben den Eigentümer jedes einzelnen Anzeigenservers über den Verstoß informiert, aber nicht jeder hat sich mit uns in Verbindung gesetzt. Einige der Anzeigenserver waren kurzzeitig betroffen, vielleicht nur wenige Tage, bevor der Eigentümer des Anzeigenservers den Angriff stoppte. Andere sind bis heute aktiv.“

ANZEIGE

Auf zu neuen Höhen mit SkySQL, der ultimativen MariaDB Cloud

In diesem Webinar stellen wir Ihnen SkySQL vor, erläutern die Architektur und gehen auf die Unterschiede zu anderen Systemen wie Amazon RDS ein. Darüber hinaus erhalten Sie einen Einblick in die Produkt-Roadmap, eine Live-Demo und erfahren, wie Sie SkySQL innerhalb von nur wenigen Minuten in Betrieb nehmen können.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Gefahren im Foxit PDF-Reader

Check Point warnt vor offener Schwachstelle, die derzeit von Hackern für Phishing ausgenutzt wird.

2 Tagen ago

Bitdefender entdeckt Sicherheitslücken in Überwachungskameras

Video-Babyphones sind ebenfalls betroffen. Cyberkriminelle nehmen vermehrt IoT-Hardware ins Visier.

2 Tagen ago

Top-Malware in Deutschland: CloudEye zurück an der Spitze

Der Downloader hat hierzulande im April einen Anteil von 18,58 Prozent. Im Bereich Ransomware ist…

2 Tagen ago

Podcast: „Die Zero Trust-Architektur ist gekommen, um zu bleiben“

Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…

3 Tagen ago

Google schließt weitere Zero-Day-Lücke in Chrome

Hacker nutzen eine jetzt gepatchte Schwachstelle im Google-Browser bereits aktiv aus. Die neue Chrome-Version stopft…

3 Tagen ago

Hacker greifen Zero-Day-Lücke in Windows mit Banking-Trojaner QakBot an

Microsoft bietet seit Anfang der Woche einen Patch für die Lücke. Kaspersky-Forscher gehen davon aus,…

3 Tagen ago