Exploit-Kits auf xHamster

Pornoseiten wie xHamster werden verstärkt durch Exploit-Kits mit Malvertising verseucht. Besonders bedroht sind Anwender, die veraltete und abgekündigte Tools wie Adobe Flash und Microsoft Internet Explorer einsetzen.

Die Sicherheitsexperten von Malwarebytes berichten, dass Cyberkriminelle, bösartige Werbung auf Websites für Erwachsene zu platzieren, um die Benutzer dazu zu veranlassen, Exploit-Kits herunterzuladen und Malware zu starten. Die Hackergruppe, die den Namen Malsmoke trägt, hat in einer Größenordnung operiert, die weit über vergleichbaren anderen Cyberkriminalitätsoperationen liegt, und hat „praktisch alle Netzwerke für Erwachsene“ missbraucht.

Malwarebytes hat die Angriffe von Malsmoke verfolgt. Demnach ist es der Gruppe in den meisten Fällen gelungen, bösartige Anzeigen (Malverts) auf Portalen für Erwachsene der mittleren Kategorie zu platzieren, doch vor kurzem „hat sie den Jackpot geknackt“, als es ihr gelang, Malverts auf xHamster, einem der größten Videoportale für Erwachsene, das mit Milliarden von Besuchern pro Monat eine der größten Websites im Internet ist, einzuschleusen.

Gefälschte Malvert Werbung auf xHamster (Bildquelle: Malwarebytes)Gefälschte Malvert Werbung auf xHamster (Bildquelle: Malwarebytes)

Die Rolle der bösartigen Anzeigen der Gruppe bestand darin, JavaScript-Tricks anzuwenden und Benutzer vom Erwachsenenportal auf eine bösartige Website umzuleiten, die ein Exploit-Kit enthielt. Die Exploit-Kits nutzten dann Schwachstellen in Adobe Flash Player oder Internet Explorer, um Malware auf den Computern der Benutzer zu installieren, wobei die häufigsten Nutzlasten Smoke Loader, Raccoon Stealer und ZLoader waren. Natürlich wurden nur Benutzer, die noch Internet Explorer oder Adobe Flash verwenden, von diesen bösartigen Anzeigen erfasst.

Die Angriffe können als ein letzter Hurra-Versuch betrachtet werden, Benutzer mit Hacking-Tools der alten Schule wie Exploit-Kits zu infizieren, deren Nutzung in den letzten Jahren zurückgegangen ist, da moderne Browser immer schwieriger zu hacken sind. Die meisten Exploit-Kits sind um Schwachstellen in Flash und IE herum aufgebaut, was sie weniger effizient gemacht hat, da die meisten Internetnutzer inzwischen entweder Flash deinstalliert oder zu Chrome und Firefox gewechselt sind.

Da Flash voraussichtlich Ende des Jahres das End-of-Life (EOL) erreichen wird und der Internet Explorer von Microsoft langsam ausläuft, sind dies die letzten Monate, in denen sich Malware-Banden noch auf Exploit-Kits verlassen können. „Trotz der Empfehlungen von Microsoft und Sicherheitsexperten können wir nur feststellen, dass es weltweit immer noch eine Reihe von Benutzern (Verbraucher und Unternehmen) gibt, die noch nicht auf einen modernen und vollständig unterstützten Browser umgestiegen sind“, so Malwarebytes. „Infolgedessen quetschen die Autoren von Exploit-Kits das letzte bisschen Saft aus den Schwachstellen in Internet Explorer und Flash Player heraus.“

ANZEIGE

Kollaborationsplattform Slack: Effizient arbeiten – egal von wo

Vor COVID-19 war Remote-Work für viele Unternehmen fast undenkbar. Heute haben sie erkannt, dass es sehr gut funktionieren kann, wenn die Rahmenbedingungen stimmen. Erfahren Sie in diesem Webinar, wie Sie mit der Kollaborationslösung Slack auf die veränderten Arbeitsbedingungen optimal reagieren können.

Themenseiten: Hacker, Malwarebytes

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu Exploit-Kits auf xHamster

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *