Malvertisierung

Ein Beispiel für eine böswillige Werbung

Malvertisierung (a Handkoffer von "bösartiger Software (Malware) Werbung") ist die Verwendung von Onlinewerbung verbreiten Malware.[1] Es beinhaltet in der Regel bösartige oder von Malware beladene Werbung in legitime Werbung Online -Werbebereiche und Webseiten.[2] Online -Anzeigen bieten eine solide Plattform für die Verbreitung von Malware, da sie erhebliche Anstrengungen unternehmen, um Benutzer anzulocken und das Produkt zu verkaufen oder zu bewerben.[3] Da Werbeinhalte in hochkarätige und seriöse Websites eingefügt werden können, bietet Malvertising Malefaktoren die Möglichkeit, ihre Angriffe an Webnutzer weiterzugeben, die die Anzeigen aufgrund von Firewalls, mehr Sicherheitsvorkehrungen oder dergleichen möglicherweise nicht sehen.[4][5] Malvertising ist "für Angreifer attraktiv, weil sie" auf einer großen Anzahl legitimer Websites leicht verteilt werden können, ohne diese Websites direkt zu beeinträchtigen ".[6]

Malvertising ist ein ziemlich neues Konzept für die Verbreitung von Malware und kann extrem schwer zu bekämpfen sein, da es sich leise auf eine Webseite oder eine Werbung auf einer Webseite einbringen und unwissentlich verbreiten kann: "Das Interessante an Infektionen, die durch Malvertisierung geliefert werden, ist, dass es nicht erforderlich ist, dass es nicht erforderlich ist, dass es nicht erforderlich ist, dass es nicht erforderlich ist, dass es nicht erforderlich ist Jede Benutzeraktion (wie Klicken), um das System zu kompromittieren, und keine Schwachstellen auf der Website oder dem Server ausnutzt, von dem es gehostet wird, von ... Infektionen, die durch Malvertisierung stillschweigend durch Webseiten -Anzeigen geliefert werden. "[7] Es ist in der Lage, Millionen von Benutzern Malware auszusetzen, selbst die vorsichtigsten, und wächst schnell: "2012 wurden schätzungsweise fast 10 Milliarden Werbeeindrücke durch Malvertisierung beeinträchtigt."[2] Angreifer haben eine sehr große Reichweite und können diese Angriffe leicht über Werbenetzwerke liefern. Unternehmen und Websites hatten Schwierigkeiten, die Anzahl der Malvertierangriffe zu verringern, was "darauf hindeutet, dass dieser Angriffsvektor wahrscheinlich nicht bald verschwinden wird".[6]

Überblick

Wenn Websites oder Web-Publisher unwissentlich beschädigte oder böswillige Anzeigen in ihre Seite integriert werden, können Computer infiziert werden und nach dem Klick infiziert werden. Es ist ein Missverständnis, dass eine Infektion nur dann auftritt, wenn Besucher auf eine Malvertisement klicken. "Beispiele für Pre-Click-Malware sind das Eingebett Benutzerinteraktion, wie z. B. auf sie klicken), was böswillig sein könnte. Malware kann auch in der Lieferung einer Anzeige gefunden werden- wobei eine saubere Anzeige, die keine Malware-Vor- oder Nachklick (in der Erstellung und Design) hat, immer noch kann infiziert sein, während er gerufen wird.[8] Bösartiger Code kann unentdeckt verstecken und der Benutzer hat keine Ahnung, was ihnen in den Weg kommt. Beispielsweise bei Beispiel für Malvertisement: "Der Benutzer klickt auf die Anzeige, um die beworbene Site zu besuchen, und wird stattdessen direkt infiziert oder auf eine böswillige Website umgeleitet. Diese Websites haben Benutzer dazu gebracht, Viren oder Spyware zu kopieren, die normalerweise als Flash-Dateien getarnt sind, die sehr sind beliebt im Web. "[9] Umleitung wird oft in Online -Werbung integriert, und diese Verbreitung von Malware ist oft erfolgreich, da Benutzer erwarten, dass eine Umleitung beim Klicken auf eine Werbung auftritt. Eine Umleitung, die stattfindet, muss nur kooptiert werden, um den Computer eines Benutzers zu infizieren.[1]

Die Malvertisierung beeinflusst jeden Teil der digitalen Werbekette unterschiedlich. Von Plattformen bis hin zu Verlegern und bis hin zum Endbenutzer, der möglicherweise Opfer eines Malvertierangriffs geworden ist, ist jeder betroffen.[10] Malvertising beinhaltet häufig die Ausbeutung vertrauenswürdiger Unternehmen. Diejenigen, die versuchen, Malware Place "saubere" Anzeigen auf vertrauenswürdigen Websites zu verbreiten, um einen guten Ruf zu erlangen Virus "und so alle Besucher des Standorts in diesem Zeitraum infiziert. Die Identitäten der Verantwortlichen sind oft schwer zu verfolgen, was es schwierig macht, die Angriffe zu verhindern oder sie insgesamt zu stoppen, da die "Ad-Netzwerkinfrastruktur mit vielen verknüpften Verbindungen zwischen Anzeigen und Klickzielen sehr komplex ist".[9]

Einige Malvertisements können einen gefährdeten Computer infizieren, auch wenn der Benutzer nie auf die (normal erschiene) Anzeige klickt.[11]

Geschichte

2007/2008: Die erste aufgezeichnete Sichtung von Malvertising war Ende 2007 bis Anfang 2008. Diese Bedrohung basierte auf einer Verwundbarkeit in Adobe Flash (etwas, das bis in die späten 2010er Jahre fortgesetzt wurde[12]) und betroffene eine Reihe von Plattformen, darunter MySpace, Erecite und Rhapsody.

2009: Die Online -Ausgabe von Das New York Times Magazine Es wurde festgestellt, dass er eine Anzeige serviert, die Teil eines größeren Klickbetrugs war, der ein Botnet-Netzwerk von Malware-infizierten Computern erstellte, das das Bahama-Botnet bezeichnet hat und dann zum Ausführen von Klickbetrug auf Pay-per-Click-Anzeigen verwendet wurde Überall im Internet. Das Bannerfutter von Die New York Times Wurde für das Wochenende vom 11. bis 14. September gehackt, was dazu führte, dass einige Leser Werbung sahen Rogue -Sicherheitssoftware auf ihren Computern. Laut Sprecherin Diane McNulty "hat sich der Täter als nationaler Werbetreibender der Zeitung gewandt und scheinbar legitime Anzeigen für eine Woche bereitgestellt", und die Anzeigen wurden anschließend auf die Virus -Warnmeldung umgestellt. Die New York Times Anschließend suspendierte Werbung von Drittanbietern, um das Problem anzugehen, und veröffentlichte sogar Ratschläge für Leser in diesem Problem in seinem Technologie-Blog.[13]

2010: Malvertising startet. Marketinganalysten Clickz[14] stellte fest, dass die Online -Trust Alliance (OTA) Milliarden von Display -Anzeigen auf 3500 Websites mit Malware identifizierte. Im selben Jahr die Online -Trust -Allianz[15] bildete eine antimalvertierende Task Force der Branche.

2011: Spotify hatte einen Malvertierangriff, bei dem das verwendet wurde Blackhole Exploit Kit -Dies war eine der ersten Fälle eines Drive-by-Downloads, bei dem ein Benutzer nicht einmal auf eine Anzeige klicken muss, um mit Malware infiziert zu werden. Laut Blue Coat Systems 2012 Web Security Report,[16] 2011 stieg um 240% bei böswilligen Standorten mit basierten Malvertisierung.

2012: Symantec umfasst Malvertising als Abschnitt in ihrem Internet Security Bedrohungsbericht 2013[17] Das war 2012 auf die Landschaft zurück. 2012 die Los Angeles Zeiten wurde von einem massiven Malvertierangriff getroffen, bei dem das Blackhole Exploit -Kit verwendet wurde, um Benutzer zu infizieren. Es wurde als Teil einer allgemeinen Kampagne von Malvertsing angesehen, um große Nachrichtenportale zu treffen - diese Strategie wurde in die folgenden Jahre mit Angriffen auf Huffingtonpost.com und in die folgenden Jahre durchgeführt Die New York Times.

2013: Es wurde eine große Malvertisierungskampagne dagegen geführt Yahoo.com, eine der größten Werbeplattformen mit monatlichen Besuchen von 6,9 Milliarden. Der Malware -Exploit basierte auf dem häufig verwendeten Webangriff. Cross-Site-Scripting (XSS), Nummer drei in den zehn Top -Web -Angriffstypen, die vom Open Web Application Security Project identifiziert wurden[18] (OWASP). Der Angriff infizierte Benutzer Maschinen mit Ransomware Cryptowall, einer Art von Malware, die Geld von Benutzern erpressen, indem sie ihre Daten verschlüsseln und ein Lösegeld von bis zu 1000 US -Dollar in Bitcoins platziert, um in 7 Tagen bezahlt zu werden, um die Daten zu entschlüsseln.

2014: Im Jahr 2014 gab es große Malververse -Kampagnen auf der Doppelklick und Zedo Anzeigennetzwerke. Verschiedene Nachrichtenportale, einschließlich Die Zeiten Israels und die Hindustan -Zeitenwaren betroffen. Wie bei früheren Angriffen beinhaltete die Cyberkriminalität Cryptowall als Malware -Infektion. Es wurde angenommen, dass diese Überwachung von Malvertsing mehr als 1 Million US -Dollar Lösegeld in das Infizieren von über 600.000 Computern einbrachte.[19]

2015: McAfeeDer Bedrohungsbericht für Februar 2015 besagte, dass Malvertising auf mobilen Plattformen schnell wächst.[20] Im Jahr 2015 gab es Malververse -Kampagnen auf Ebay, Answers.com, talktalk.co.uk und wowhead.com unter anderem. Die Kampagnen umfassten Verstöße gegen Werbenetzwerke, einschließlich DoubleClick und Engage: BDR. Es gab auch einen Bericht über möglicherweise die erste "politische Malvertising" -Kampagne von pro-russischen Aktivisten, die auf einem Botnetz basiert und dann die Maschinen der Benutzer dazu zwang, falsche Websites zu besuchen, die Werbeeinnahmen für die Aktivisten generierten. Die Benutzer landeten auch in mehreren pro-russischen Propaganda-Videos.[21]

2021: Ransomware Gangrevil wurde mit der bezahlten Positionierung in Google -Suchergebnissen entdeckt, um böswillige Dateien an Opfer zu liefern.[22]

2021: Malvertouris Bargeld oder Kryptowährung Werbegeschenkkampagnen mit Schauspielern, die sich als beliebte Figuren wie YouTuber tarnen Mrbeast, Elon Moschusund andere wurden auf vielen Werbeplattformen und Social -Media -Websites gesehen. [23][24]

Weitere Beispiele für böswillige Anzeigen

Mehrere beliebte Websites und Nachrichtenquellen waren Opfer von Malververse und hatten böswillige Anzeigen auf ihren Webseiten oder Widgets unwissentlich, einschließlich Horoscope.com. Die New York Times,[25] das Londoner Börse, Spotify, und Die Zwiebel.[6]

Typen und Modi

Durch den Besuch von Websites, die von Malvertisierung betroffen sind, besteht die Benutzer des Infektionsrisikos. Es gibt viele verschiedene Methoden, um böswillige Anzeigen oder Programme in Webseiten zu injizieren:

Vorsichtsmaßnahmen

Es gibt mehrere Vorsichtsmaßnahmen, die Menschen treffen können, um ihre Chancen zu verringern, von diesen Anzeigen ausgetrickt zu werden. Häufig verwendete Programme wie z. Adobe Flash Player und Adobe Reader Can und haben ihre Fehler ausgenutzt und wurden anfällig für Angriffe. Daher ist es wichtig, sie zu vermeiden oder sie zumindest auf dem neuesten Stand zu halten.[27] Benutzer können auch Anti-Virus-Software herunterladen, die vor Bedrohungen schützt und bösartige Software aus ihren Systemen entfernt. Benutzer können auch Unternehmen und Websites zum Scannen von Werbung schieben, bevor sie auf ihren Webseiten aktiv werden.[2] Benutzer können auch verwenden Anzeigenblockierung Software, um das Herunterladen der in Anzeigen enthaltenen Malware zu vermeiden[28] oder eine bestimmte Browsererweiterung, die Malvertisierungskampagnen alarmierte.[29]

Siehe auch

Verweise

  1. ^ a b Salusky, William (6. Dezember 2007). "Malvertisierung". Ohne ISC. Abgerufen 11. September, 2019.
  2. ^ a b c d e "Anti-Malvertier". Online -Trust -Allianz. Archiviert von das Original am 15. Dezember 2013. Abgerufen 11. September, 2019.
  3. ^ a b c d e Sood, Aditya; Enkody, Richard (April 2011). "Malvertising - Web -Werbung ausnutzen" (PDF). Computerbetrug und Sicherheit: 11–16. ISSN 1361-3723. Abgerufen 11. September, 2019.
  4. ^ Johnson, Bobbie (25. September 2009). "Internetunternehmen können sich mit einer" Malvertising 'Bedrohung "stellen". Der Wächter. Abgerufen 11. September, 2019.
  5. ^ "Der Aufstieg des Malvertissing und seine Bedrohung für Marken". Deloitte. 2009. archiviert von das Original am 22. Juli 2011. Abgerufen 11. September, 2019.
  6. ^ a b c Zeltser, Lenny (6. Juni 2011). "Malvertising: Einige Beispiele für böswillige Anzeigenkampagnen". Abgerufen 11. September, 2019.
  7. ^ "Die fünfmonatige Malvertierkampagne dient stille Infektionen". Infosesicherheit. Reed Ausstellungen Ltd. 12. Februar 2013. Abgerufen 11. September, 2019.
  8. ^ Vuijsje, Eliana (31. August 2015). "Was ist die Erkennung von Malvertising (Malware) in Online -Werbung, Teil I". Archiviert von das Original am 22. September 2016. Abgerufen 11. September, 2019.
  9. ^ a b "Eine steigende Sicherheitsbedrohung: Malvertisierung". Bullguard. Abgerufen 11. September, 2019.
  10. ^ Clean.io, gesendet von. "Malvertising Resource Center | Cleanad". www.clean.io.
  11. ^ Siziliano, Robert (8. April 2014). "Diebstahl für Geschäftsidentität; große Marke, große Probleme". Huffington Post. Abgerufen 11. September, 2019.
  12. ^ Yurieff, Kaya (2017-07-25). "So lange, Flash: Adobe wird Plug-In bis 2020 töten". Cnnmoney. Abgerufen 2020-09-25.
  13. ^ Picchi, Aimee (14. September 2009). "Malvertising trifft die New York Times". Die tägliche Finanzierung. Archiviert von das Original am 21. April 2016. Abgerufen 11. September, 2019.
  14. ^ Kaye, Kate (10. Februar 2011). "Milliarden von Web -Anzeigen trugen 2010 Malware". Abgerufen 11. September, 2019.
  15. ^ "Online-Trust Alliance Formulare Cross-In-In-In-Branchen-Anti-Malvertier-Task Force". Reuters. 8. September 2010. archiviert von das Original am 27. März 2016. Abgerufen 11. September, 2019.
  16. ^ "Blue Coat Systems 2012 Web Security Report" (PDF). Abgerufen 11. September, 2019.
  17. ^ "Symantec Internet Security Threat Report 2013" (PDF). April 2013. archiviert von das Original (PDF) am 5. Juni 2014. Abgerufen 11. September, 2019.
  18. ^ "Kategorie: OWASP Top Ten Project". Abgerufen 11. September, 2019.
  19. ^ Konstantin, Lucian (29. August 2014). "Cryptowall Ransomware hielt über 600.000 Computer als Geisel, verschlüsselt 5 Milliarden Dateien". Abgerufen 11. September, 2019.
  20. ^ "McAfee Labs Bedrohungen berichten im Februar 2015" (PDF). Archiviert von das Original (PDF) am 4. März 2016. Abgerufen 11. September, 2019.
  21. ^ Connell, Michael; Vogler, Sarah (2017-03-01). "Russlands Ansatz zur Cyberkriegsführung (1REV)". Archiviert vom Original am 20. April 2021. {{}}: Journal zitieren erfordert |journal= (Hilfe)
  22. ^ "Ransomware -Banden verwenden SEO -Vergiftungen, um Besucher zu infizieren". Bleepingcomputer. Abgerufen 2021-10-29.
  23. ^ "Mr Beast $ 1000 Werbegeschenk: Website Betrug & Pop-up-Entfernung". Myspybot. 2021-07-06. Abgerufen 2021-12-19.
  24. ^ "Wie man Kryptowährung vermeidet" Betrug ". PCmag. Abgerufen 2021-12-19.
  25. ^ Johnson, Bobbie (25. September 2009). "Internetunternehmen können sich mit einer" Malvertising 'Bedrohung "stellen". Der Wächter. Abgerufen 11. September, 2019.
  26. ^ a b Finley, Klint (26. Juli 2010). "Bericht: Die 3 größte Unternehmenswebsite Malware -Schwachstellen". ReadWrite Enterprise. Abgerufen 11. September, 2019.
  27. ^ Richmond, Riva (20. Mai 2010). "Fünf Möglichkeiten, Online -Kriminelle in Schach zu halten". Persönliche Technologie. Die New York Times. Abgerufen 11. September, 2019.
  28. ^ Nichols, Shaun (14. August 2015). "Sie wurden geplant! Malware-Einstiegsanzeigen erscheinen auf Websites mit mehr als 100 Millionen Besuchern.". Das Register. Abgerufen 11. September, 2019.
  29. ^ George, Thomas (9. Oktober 2015). "Malvertisierung von 325% - arbeiten die Adblocker?". Prüfen & sichern. Archiviert von das Original am 30. Januar 2016. Abgerufen 11. September, 2019.

Externe Links