ATAQUE DE PUBLICIDAD MALICIOSA EN ANSWERS.COM

Fecha actualización el 2016-9-27. Fecha publicación el . Categoría: Malware. Autor: Mapa del sitio

Un ataque de publicidad maliciosa se ha montado en el popular sitio web answers.com, que recibe 2 millones de visitas al día

Algunos visitantes que navegan por la web answers.com están expuestos a los anuncios fraudulentos y maliciosos y podrían estar infectados con ransomware sobre una base drive-by, sin ni siquiera tener que hacer clic en un anuncio.

Segun Malwarebytes, el ataque está haciendo uso de la plataforma de explotar para dejar caer el ransomware CrypMIC.

"Ha habido una interesante batalla entre dos paquetes de exploits en los últimos meses", dijo el investigador Malwarebytes Jerome Segura, en un análisis . "Tras la desaparición del exploit kit pescador en junio, Neutrino EK asumió la posición de ventaja por tener los mejores campañas de malware y Malvertising. Pero, desde entonces, se han realizado varias subidas, y un perdedor en el nombre de EK RIG reemplazado Neutrino EK en varias campañas de gran volumen de sitios web comprometidos ".

A principios de septiembre, Malwarebytes notó un cambio en la forma en RIG deja caer su carga útil de malware. En lugar de utilizar el proceso iexplore.exe la marca registrada de neutrinos, la empresa descubrió casos en wscript.exe fue el proceso padre del binario caído. Esto puede parecer una diferencia menor, pero está siendo utilizado como una manera de evitar ciertos poderes.

"Hackers amenazan privilegiando RIG sobre su Neutrino rival, ya que puede ser visto desde diferentes campañas de malware", dijo Segura. "Mientras tanto, el sombreado de dominio en el espacio de publicidad maliciosa sigue siendo un medio eficaz para engañar a las agencias de publicidad a través de la ingeniería social. Si bien esta práctica es bien conocida, que también sigue siendo un poderoso método para eludir las defensas tradicionales en la entrada envolviendo el tráfico de anuncios (y el código malicioso) en un túnel encriptado ".

No se requiere ninguna interacción del usuario para infectar un sistema, los usuarios deben mantener sus computadoras plenamente actualizados y desinstalar programas innecesarios. Ejecución de una capa adicional de protección, tales como explotar el software de mitigación, asegura que descarga dirigida ataques que aprovechan las vulnerabilidades de día cero también se detienen.



OTRAS CATEGORIAS

Android Ciencia google hardware
Juegos Malware movil programacion
Comenta y comparte en Compartir en Google+
answers