Hacker verbreiten seit Monaten Malware über legitime Ad-Server

Sie nehmen Systeme mit dem Open-Source-Server Revive ins Visier. Mehr als 60 Server verbreiten zumindest vorübergehend schädliche Anzeigen. Die Hacker bringen es so auf bis zu 1,25 Millionen Impressions pro Tag – mit einem einzigen Server.

Der Sicherheitsanbieter Confiant hat eine Hacking-Kampagne aufgedeckt, die sich gegen legitime Ad-Server richtet. Mindestens seit August 2019 kapert eine bisher unbekannte Gruppe Werbe-Netzwerke, die auf veralteten Versionen des Open-Source-Ad-Servers Revive basieren, um eigene schädliche Anzeigen zu generieren. Sie leiten Nutzer auf Websites um, die Malware bereithalten.

Malware (Bild: Shutterstock/Blue Island)Die kompromittieren Revive-Server erlauben es den Cyberkriminellen, unbemerkt Schadcode zu vorhandenen Anzeigen hinzuzufügen. Sobald diese Anzeigen von legitimen Websites geladen werden, versucht der Schadcode, die Besucher zu Malware-Websites umzuleiten. Dort werden den Nutzern oftmals gefälschte Updates für den Adobe Flash Player angeboten.

Die von den Forschern als Tag Barnakle bezeichnete Gruppe soll bisher rund 60 Revive-Server kompromittiert haben. Ihre schädlichen Anzeigen schafften es demnach bereits auf Tausende legitime Websites. Dank Real-Time Bidding (RTB) sollen die Anzeigen sogar über die Dienste von anderen Werbefirmen verbreitet worden sein.

„Wenn wir einen Blick auf das Volumen hinter nur einem der beeinträchtigten RTB-Anzeigenserver werfen, sehen wir Spitzen von bis zu 1,25 Millionen betroffener Ad-Impressions an einem einzigen Tag“, sagte Eliya Stein, Senior Security Engineer bei Confiant.

Während das sogenannte Malvertising, also die Verbreitung von Malware über Online-Werbung, nicht neues ist, unterscheidet sich das Vorgehen von Tag Barnakle deutlich von den Strategien anderer Gruppen. Sie beschränkten sich bisher darauf, über falsche Werbefirmen Anzeigenplätze auf legitimen Websites zu kaufen, um diese Plätze anschließend mit schädlicher Werbung zu füllen.

Diese Taktik funktioniert, weil der Code für Anzeigen unter Umständen nicht ausreichend geprüft wird – oder weil zweifelhafte Anbieter das Malvertising-Geschäft dulden, da es ihnen Umsätze und Gewinne beschert. Das Kapern von Ad-Servern sei, vor allem in diesem Umfang, sehr selten, ergänzte Stein.

„Wir haben das schon bei anderen Malvertisern gesehen, aber es ist im Allgemeinen aus mehreren Gründen weniger verbreitet“, erklärte Stein in einer E-Mail. „Zunächst einmal glaube ich, dass es unter den Angreifern ein Gefühl für eine rechtliche Grauzone gibt, wenn es um Malvertising geht, aber sobald man einen Adserver kompromittiert, ist es keine Frage, dass man das Gesetz in großem Stil gebrochen hat.“ Zudem verfügten die meisten Malvertiser wohl nicht über das Wissen, um einen Ad-Server zu kapern.

Confiant zufolge dauert die Malvertising-Kampagne noch an. Nicht alle betroffenen Betreiber von Revive-Servern hätten unmittelbar auf die Warnungen von Confiant reagiert. „Wir haben den Eigentümer jedes einzelnen Anzeigenservers über den Verstoß informiert, aber nicht jeder hat sich mit uns in Verbindung gesetzt. Einige der Anzeigenserver waren kurzzeitig betroffen, vielleicht nur wenige Tage, bevor der Eigentümer des Anzeigenservers den Angriff stoppte. Andere sind bis heute aktiv.“

ANZEIGE

Auf zu neuen Höhen mit SkySQL, der ultimativen MariaDB Cloud

In diesem Webinar stellen wir Ihnen SkySQL vor, erläutern die Architektur und gehen auf die Unterschiede zu anderen Systemen wie Amazon RDS ein. Darüber hinaus erhalten Sie einen Einblick in die Produkt-Roadmap, eine Live-Demo und erfahren, wie Sie SkySQL innerhalb von nur wenigen Minuten in Betrieb nehmen können.

Themenseiten: Hacker, Malware

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu Hacker verbreiten seit Monaten Malware über legitime Ad-Server

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *