Der Sicherheitsanbieter Confiant hat eine Hacking-Kampagne aufgedeckt, die sich gegen legitime Ad-Server richtet. Mindestens seit August 2019 kapert eine bisher unbekannte Gruppe Werbe-Netzwerke, die auf veralteten Versionen des Open-Source-Ad-Servers Revive basieren, um eigene schädliche Anzeigen zu generieren. Sie leiten Nutzer auf Websites um, die Malware bereithalten.
Die von den Forschern als Tag Barnakle bezeichnete Gruppe soll bisher rund 60 Revive-Server kompromittiert haben. Ihre schädlichen Anzeigen schafften es demnach bereits auf Tausende legitime Websites. Dank Real-Time Bidding (RTB) sollen die Anzeigen sogar über die Dienste von anderen Werbefirmen verbreitet worden sein.
„Wenn wir einen Blick auf das Volumen hinter nur einem der beeinträchtigten RTB-Anzeigenserver werfen, sehen wir Spitzen von bis zu 1,25 Millionen betroffener Ad-Impressions an einem einzigen Tag“, sagte Eliya Stein, Senior Security Engineer bei Confiant.
Während das sogenannte Malvertising, also die Verbreitung von Malware über Online-Werbung, nicht neues ist, unterscheidet sich das Vorgehen von Tag Barnakle deutlich von den Strategien anderer Gruppen. Sie beschränkten sich bisher darauf, über falsche Werbefirmen Anzeigenplätze auf legitimen Websites zu kaufen, um diese Plätze anschließend mit schädlicher Werbung zu füllen.
Diese Taktik funktioniert, weil der Code für Anzeigen unter Umständen nicht ausreichend geprüft wird – oder weil zweifelhafte Anbieter das Malvertising-Geschäft dulden, da es ihnen Umsätze und Gewinne beschert. Das Kapern von Ad-Servern sei, vor allem in diesem Umfang, sehr selten, ergänzte Stein.
„Wir haben das schon bei anderen Malvertisern gesehen, aber es ist im Allgemeinen aus mehreren Gründen weniger verbreitet“, erklärte Stein in einer E-Mail. „Zunächst einmal glaube ich, dass es unter den Angreifern ein Gefühl für eine rechtliche Grauzone gibt, wenn es um Malvertising geht, aber sobald man einen Adserver kompromittiert, ist es keine Frage, dass man das Gesetz in großem Stil gebrochen hat.“ Zudem verfügten die meisten Malvertiser wohl nicht über das Wissen, um einen Ad-Server zu kapern.
Confiant zufolge dauert die Malvertising-Kampagne noch an. Nicht alle betroffenen Betreiber von Revive-Servern hätten unmittelbar auf die Warnungen von Confiant reagiert. „Wir haben den Eigentümer jedes einzelnen Anzeigenservers über den Verstoß informiert, aber nicht jeder hat sich mit uns in Verbindung gesetzt. Einige der Anzeigenserver waren kurzzeitig betroffen, vielleicht nur wenige Tage, bevor der Eigentümer des Anzeigenservers den Angriff stoppte. Andere sind bis heute aktiv.“
In diesem Webinar stellen wir Ihnen SkySQL vor, erläutern die Architektur und gehen auf die Unterschiede zu anderen Systemen wie Amazon RDS ein. Darüber hinaus erhalten Sie einen Einblick in die Produkt-Roadmap, eine Live-Demo und erfahren, wie Sie SkySQL innerhalb von nur wenigen Minuten in Betrieb nehmen können.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…