Die Sicherheitsexperten von Malwarebytes berichten, dass Cyberkriminelle, bösartige Werbung auf Websites für Erwachsene zu platzieren, um die Benutzer dazu zu veranlassen, Exploit-Kits herunterzuladen und Malware zu starten. Die Hackergruppe, die den Namen Malsmoke trägt, hat in einer Größenordnung operiert, die weit über vergleichbaren anderen Cyberkriminalitätsoperationen liegt, und hat „praktisch alle Netzwerke für Erwachsene“ missbraucht.
Malwarebytes hat die Angriffe von Malsmoke verfolgt. Demnach ist es der Gruppe in den meisten Fällen gelungen, bösartige Anzeigen (Malverts) auf Portalen für Erwachsene der mittleren Kategorie zu platzieren, doch vor kurzem „hat sie den Jackpot geknackt“, als es ihr gelang, Malverts auf xHamster, einem der größten Videoportale für Erwachsene, das mit Milliarden von Besuchern pro Monat eine der größten Websites im Internet ist, einzuschleusen.
Die Rolle der bösartigen Anzeigen der Gruppe bestand darin, JavaScript-Tricks anzuwenden und Benutzer vom Erwachsenenportal auf eine bösartige Website umzuleiten, die ein Exploit-Kit enthielt. Die Exploit-Kits nutzten dann Schwachstellen in Adobe Flash Player oder Internet Explorer, um Malware auf den Computern der Benutzer zu installieren, wobei die häufigsten Nutzlasten Smoke Loader, Raccoon Stealer und ZLoader waren. Natürlich wurden nur Benutzer, die noch Internet Explorer oder Adobe Flash verwenden, von diesen bösartigen Anzeigen erfasst.
Die Angriffe können als ein letzter Hurra-Versuch betrachtet werden, Benutzer mit Hacking-Tools der alten Schule wie Exploit-Kits zu infizieren, deren Nutzung in den letzten Jahren zurückgegangen ist, da moderne Browser immer schwieriger zu hacken sind. Die meisten Exploit-Kits sind um Schwachstellen in Flash und IE herum aufgebaut, was sie weniger effizient gemacht hat, da die meisten Internetnutzer inzwischen entweder Flash deinstalliert oder zu Chrome und Firefox gewechselt sind.
Da Flash voraussichtlich Ende des Jahres das End-of-Life (EOL) erreichen wird und der Internet Explorer von Microsoft langsam ausläuft, sind dies die letzten Monate, in denen sich Malware-Banden noch auf Exploit-Kits verlassen können. „Trotz der Empfehlungen von Microsoft und Sicherheitsexperten können wir nur feststellen, dass es weltweit immer noch eine Reihe von Benutzern (Verbraucher und Unternehmen) gibt, die noch nicht auf einen modernen und vollständig unterstützten Browser umgestiegen sind“, so Malwarebytes. „Infolgedessen quetschen die Autoren von Exploit-Kits das letzte bisschen Saft aus den Schwachstellen in Internet Explorer und Flash Player heraus.“
Vor COVID-19 war Remote-Work für viele Unternehmen fast undenkbar. Heute haben sie erkannt, dass es sehr gut funktionieren kann, wenn die Rahmenbedingungen stimmen. Erfahren Sie in diesem Webinar, wie Sie mit der Kollaborationslösung Slack auf die veränderten Arbeitsbedingungen optimal reagieren können.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…