Beveiliging onderzoekers hebben onlangs gemeld dat een malvertising (kwaadaardige reclame) campagne heeft alle verwachtingen ontgroeid in termen van schade. Advertenties aangeboden door Mad Ads Media veroorzaken doorverwijzingen naar kwaadaardige websites met de bekende Nuclear exploit kit.
Mad Ads Media is een digitale reclame bedrijf gevestigd in Mount Laurel, New Jersey. Het bedrijf beweert te werken met een groot aantal bedrijven en efficiënte reclamecampagnes te bieden. Dergelijke netwerken worden vaak gebruikt om kwaadaardige advertenties die gebruikers omleiden naar de pagina's aan te vallen te uploaden.
Malvertising campagne niet wat het lijkt op het eerste gezicht.
Aanvankelijk, onderzoekers van Trend Micro dacht dat het incident is nog een andere verdachte advertenties campagnes, maar de waarheid is veel meer kwaadaardige. Een meer gedetailleerde controle bleek dat één van de servers van Mad Ads Media in het gedrang komt. De uitgebuite component is eigenlijk een JavaScript-bibliotheek die advertenties toewijst aan specifieke websites. De bibliotheek van de code wordt gewijzigd, zodat gebruikers worden omgeleid naar servers hosten van de Nuclear exploit kit, zo blijkt uit onderzoek.
Gerichte websites bevatten manga en anime.
Mad advertenties Afgevaardigden hebben nog niet officieel gereageerd op de kwaadaardige aanvallen, maar acties in de richting van een onderzoek zijn begonnen.
Zodra doorgestuurd naar een website hosting de Nuclear exploit kit, browser van de gebruiker wordt gecontroleerd op een verouderde versie van Adobe Systems’ Flash-programma. Als de versie aanwezig, de installatie van Carberp malware volgt. Het uiteindelijke doel van de aanval is diefstal van authenticatiegegevens.
Nuclear exploit kit is al geruime tijd.
In april, experts gemeld dat een grootschalige Google advertentiecampagne werd ernstig aangetast door de exploit kit.
WordPress is ook meerdere malen doelwit. Een van de recente nucleaire exploiteren betrokken incidenten kit van de exploitatie van de CVE-2015-0311 kwetsbaarheid.