Bezoekers pornosites doelwit voor cyberaanvallen

Gepubliceerd op 12 september 2020 om 12:06
Bezoekers pornosites doelwit voor cyberaanvallen

Een hackers groep is de afgelopen maanden bezig geweest met het plaatsen van kwaadaardige advertenties op websites met een volwassen thema om gebruikers om te leiden naar exploit kits en deze te infecteren met malware.

De groep , genaamd  'Malsmoke', opereerde op een schaal die ver boven vergelijkbare andere cybercrime operaties uitstak en misbruikte "praktisch alle volwassen advertentienetwerken."

Aanvallen van Malsmoke

Volgens cyberbeveiligingsbedrijf 'Malwarebytes', dat de aanvallen van 'Malsmoke' heeft gevolgd, is de groep erin geslaagd om malafide advertenties (malverts) te plaatsen op middelgrote portals voor volwassenen, maar onlangs hebben ze  'de jackpot' gewonnen toen ze erin slaagden om malverts te plaatsen op 'xHamster', een van de grootste video portals voor volwassenen en  een van de grootste sites op internet, met miljarden bezoekers per maand.

Malafide JavaScript

De rol van de kwaadaardige advertenties van de groep was om malafide JavaScript te gebruiken om gebruikers om te leiden van het portaal voor volwassenen naar een kwaadaardige site die een exploitkit host.

De exploitkits zouden dan kwetsbaarheden in Adobe Flash Player of Internet Explorer gebruiken om malware op de computers van de gebruiker te installeren, met als meest voorkomende payloads  Smoke Loader  Raccoon Stealer en  ZLoader .

Uiteraard werden alleen gebruikers die nog steeds Internet Explorer of Adobe Flash gebruikten het doelwit van deze kwaadaardige advertenties.

Ouderwetse hacktools

De aanvallen kunnen worden beschouwd als een laatste poging om gebruikers te infecteren met ouderwetse hacktools zoals exploitkits, waarvan het gebruik de afgelopen jaren is afgenomen  omdat moderne browsers moeilijker te hacken zijn geworden .

De meeste exploitkits zijn gebouwd rond kwetsbaarheden in Flash en IE, waardoor ze minder efficiënt zijn geworden, aangezien de meeste internetgebruikers nu Flash hebben verwijderd of zijn overgestapt naar Chrome en Firefox.

Nu Flash  aan het einde van het jaar het einde van de levensduur (EOL) bereikt en IE  langzaam wordt afgebouwd door Microsoft , zijn dit de laatste maanden waarin malware bendes nog steeds kunnen vertrouwen op deze exploitkits.

"Ondanks aanbevelingen van Microsoft en beveiligingsprofessionals, kunnen we alleen maar zien dat er nog steeds een aantal gebruikers (consumenten en ondernemingen) wereldwijd zijn die nog moeten migreren naar een moderne en volledig ondersteunde browser,"  zei Malwarebytes in een rapport  dat eerder deze week werd gepubliceerd. .

"Als gevolg hiervan persen de cybercriminelen van deze exploitkits het laatste beetje sap uit de kwetsbaarheden van Internet Explorer en Flash Player."

Bron: zdnet.com, alexa.com, malpedia.de, malwarebytes.com

Malvertising Campaigns Come Back In Full Swing
PDF – 1,5 MB 365 downloads