DES HACKERS PIRATENT 60 SERVEURS PUBLICITAIRES POUR LANCER DES CAMPAGNES PUBLICITAIRES MALVEILLANTES

Posté le avril 23, 2020 à 15:45

DES HACKERS PIRATENT 60 SERVEURS PUBLICITAIRES POUR LANCER DES CAMPAGNES PUBLICITAIRES MALVEILLANTES

Des rapports révèlent que certains groupes de hackers insèrent leurs publicités malveillantes sur des serveurs publicitaires depuis neuf mois. Les publicités malveillantes envoient indirectement les utilisateurs vers les sites de logiciels malveillants où les systèmes des utilisateurs sont infectés.

Confiant, une société de cybersécurité, a découvert la campagne de piratage publicitaire le mois dernier, bien que la campagne de logiciels malveillants soit en cours depuis le mois d’août de l’année dernière.

Comment les hackers agissent au moyen de publicités malveillantes

Confiant a rapporté que les cybercriminels ont infiltré des serveurs publicitaires qui utilisent des versions obsolètes du serveur publicitaire open source Revive. Les hackers ont infiltré les anciens serveurs et ont discrètement intégré des codes malveillants aux publicités en cours d’exécution. En conséquence, les utilisateurs qui cliquent sur les publicités pensent qu’ils cliquent sur une annonce authentique et sécurisée, pour être ensuite redirigés vers un serveur de logiciels malveillants sans qu’ils s’en rendent compte.

Une fois que les hackers ont réussi à charger les publicités malveillantes sur les sites légitimes, le code vole et redirige les visiteurs vers des sites qui fournissent des fichiers infectés par des logiciels malveillants. L’utilisateur peut ne pas se rendre compte facilement que les fichiers sont infectés par des logiciels malveillants car ils sont déguisés en mises à jour d’Adobe Flash Player.

Confiant a révélé avoir découvert qu’environ 60 serveurs publicitaires de Revive ont été infiltrés avec les publicités malveillantes.

La société de cybersécurité a déclaré que le groupe de hackers nommé Tag Barnake, a réussi à charger ses publicités malveillantes sur plusieurs milliers d’annonces. De plus, les taux de diffusion des publicités malveillantes ont été améliorés grâce à l’assimilation des enchères en temps réel (RTB) entre les services publicitaires.

Selon Eliya Stein, ingénieur en chef de la sécurité chez Confiant, un seul serveur RTB infecté pourrait porter le nombre d’impressions de publicités affectées à 1,25 million par jour.

« Si nous regardons les volumes derrière un seul des serveurs publicitaires RTB compromis, nous voyons des pics allant jusqu’à 1,25 [million] d’impressions publicitaires affectées en un seul jour », a-t-il déclaré.

Stein a également souligné que Tag Barmakke n’est pas un groupe connu pour utiliser de la publicité malveillante. Les groupes de hacker utilisant cette méthode utilisant des publicités malveillantes pour pirater les systèmes et les réseaux n’ont pas opéré à ce niveau d’attaques depuis longtemps. La dernière fois qu’un groupe a été aussi sophistiqué et intelligent que celui-ci remonte à 2016. 

Les groupes utilisant de la publicité infectée ou malvertisers adoptent une approche totalement différente

Ces dernières années, de nombreux groupes de malvertisers ont utilisé une stratégie opérationnelle différente en mettant en place des réseaux de sociétés fictives qui achètent des publicités sur des sites authentiques. Après avoir acheté les publicités légitimes, ils modifient généralement les publicités et y insèrent des codes malveillants.

Cette ancienne stratégie a été utilisée par les hackers qui utilisent des publicités pour perpétuer leurs activités de piratage ces dernières années. Certains réseaux publicitaires douteux peuvent même se permettre d’ignorer les activités de certains de ces malvertisers qui achètent des publicités sur leur réseau, puisque les deux parties en tirent profit.

Mais cette nouvelle stratégie dépasse complètement la société de publicité et prend en charge ses serveurs pour répandre des logiciels malveillants par le biais d’une campagne publicitaire malveillante.

Selon Stein, cette nouvelle méthode n’est pas très populaire et n’est pas le moyen le plus facile d’infiltrer les systèmes par l’intermédiaire des publicités malveillantes. Mais c’est la plus efficace car le hacker aura le contrôle total du canal publicitaire, tout en se déguisant en serveur publicitaire légitime. Cependant, une fois qu’un serveur publicitaire a été compromis, on compterait que les hackers ont violé les lois.

La nouvelle méthode de malvertising a également un objectif différent, car tous les malvertisers n’ont pas les capacités et les compétences nécessaires pour attaquer un système de diffusion de publicité. Ils ont donc choisi de payer pour un créneau publicitaire, ce qui semble un peu plus facile que de démanteler habilement un serveur publicitaire.

Les attaques continuent

Stein et la société de sécurité Confiant ont informé les sociétés de publicité sur le piratage actuel des serveurs publicitaires. Mais certains annonceurs n’ont pas réagi en prenant des mesures de sécurité pour éviter d’être victimes. En conséquence, le groupe de hackers utilisant de la campagne publicitaire continue d’attaquer certaines de ces sociétés de publicité.

Selon Stein, malgré ses notifications, certains serveurs publicitaires sont toujours compromis, ce qui permet aux hackers de continuer leur piratage.

Summary
DES HACKERS PIRATENT 60 SERVEURS PUBLICITAIRES POUR LANCER DES CAMPAGNES PUBLICITAIRES MALVEILLANTES
Article Name
DES HACKERS PIRATENT 60 SERVEURS PUBLICITAIRES POUR LANCER DES CAMPAGNES PUBLICITAIRES MALVEILLANTES
Description
Des rapports révèlent que certains groupes de hackers insèrent leurs publicités malveillantes sur des serveurs publicitaires depuis neuf mois. Les publicités malveillantes envoient indirectement les utilisateurs vers les sites de logiciels malveillants où les systèmes des utilisateurs sont infectés.
Author
Publisher Name
Koddos
Publisher Logo

Partagez :

Actualités connexes :

Newsletter

Recevez les dernières nouvelles
dans votre boîte aux lettres!

YOUTUBE

En savoir plus sur Blog KoDDoS

Abonnez-vous pour poursuivre la lecture et avoir accès à l’ensemble des archives.

Continue reading