- A+
近日,网络安全公司 Check Point 披露了一场大规模恶意广告攻击行动。攻击者通过购买披着合法外衣的”加料“网站广告位,劫持用户流量来获取黑色利益。
研究人员推测,这些来路不明的广告位已经加入到合法的在线广告平台,以确保能够准确到达他们的“目标客户”——各大在线犯罪团伙,后者劫持受害者的网络流量,重定向至骗子网站或利用工具推送勒索软件、网银木马或挖矿插件等恶意软件。
涌动的“暗流”
Check Point 在报告中表示,“Master134”是这场恶意攻击背后的黑手, 该团伙入侵了 1 万多个基于 WordPress CMS 4.7.1 版本的网站,接管网站后自行开设网站广告位,并发布到实时竞价广告平台 AdsTerra。这些广告位通过广告经销商(例如 AdKernel、AdventureFeeds、EvoLeads 和 ExoClick)流向各大在线犯罪团伙。
攻击者在购买这些广告位后,利用用户浏览器或相关插件(例如 Adobe 的 Flash Player)中未修补的漏洞运行恶意 Java 代码,用户只要点击这些恶意广告就会遭到攻击。攻击者甚至可以根据安全性较差的操作系统、浏览器或特定类型的设备来定位用户。
最终推送到用户端的广告内容取决于用户的身份、位置、使用的设备类型等诸多因素,而现在的线上广告领域仍缺乏必要的验证技术,业内难以对每个广告进行详尽的审核以避免恶意内容的分发。
这对于在线犯罪团伙而言简直喜闻乐见,因为他们不仅能够在合法的在线广告平台上买到可“加料”的网站广告位,而且非法所得还能通过支付系统进行洗白。他们甚至会将攻击所得和广告支出做一个比较来衡量回报率。
背后的阴谋
Check Point 的研究人员表示,第三方广告发布平台和经销商可能明知这些情况,但仍选择帮助这条黑色利益链上的各方完成交易。
而根据该安全公司的调查结果,攻击者很有可能直接向 Master134 支付费用,然后 Master134 向网络广告系统支付用于重定向的费用,甚至是模糊流量的来源。攻击者在购买网站广告位时所用的第三方平台是合法的,因此攻击者可借助平台精确掌控用户的流量。
这样的恶意广告还挂在大量的网站上,每周仍约有 4 万名用户遭到攻击和感染。
(来源:FreeBuf.COM)