A Google AdSense rendszerén keresztül fertőztek a vírusok
A Google hirdetési rendszerét, a Google AdSense szolgáltatást használták a Nuclear készítői arra, hogy több millió internetezőt fertőzzenek meg az Adobe Flash Player egy ismert sérülékenységén keresztül.
Az AdSense a világ legnagyobb online hirdetési hálózata, az első százezer legnépszerűbb internetes oldal 12 százaléka jelenít meg hirdetéseket a platformon keresztül. Ez lehetőséget adott a támadóknak, hogy egyszerre több millió internetezőt érjenek el. A támadást a G Data azért észlelte, mert termékeibe nemrég olyan technológiát integrált, mely a külső alkalmazások sérülékenységei ellen is védelmezik a számítógépeket. Az Adobe Flash program CVE-2015-0336 számon nyilvántartott sérülékenysége tavaly december elején vált ismertté, a hivatalos javítócsomag pedig már a sérülékenységet kihasználó támadás előtt megjelent.
Ralf Benzmüller, a G Data víruslaboratóriumának vezetője szerint a problémát az a hibás gondolkodás okozza, mely szerint egy működő rendszerhez nem szabad hozzányúlni. Ennek köszönhetően hiába jelenik meg egy új biztonsági frissítés, sok internetező és vállalat nem telepíti azt. „Ez a felfogás aranybánya a kártevők készítői számára” – mondja a szakember, aki hangsúlyozza, hogy a hasonló támadásokkal szemben csak az érezheti magát biztonságban, aki folyamatosan telepíti az elérhető biztonsági frissítéseket.
A Nuclear exploit kit idén márciusban kezdte el kihasználni a CVE-2015-0336 sérülékenységet. Ezt követően a G Data 10 nappal ezelőtt, április 7-én észlelte, hogy a bűnözők a Google AdSense rendszerén keresztül terjesztik a kártevőket.
A fertőzés úgy következik be, hogy egy weboldal helyet biztosít a felületén arra, hogy a Google AdSense rendszerén keresztül érkező hirdetések megjelenjenek. A hirdetést a Google AdSense szervere határozza meg, egy Java szkript segítségével. Ez a szkript a megjelenítendő tartalmat egy hirdetési partner szerveréről tölti le, mely jelen esetben az engagelab.com oldal volt.
Mindez eddig teljesen szokásos működést jelent, de ezúttal a kód tartalmazott egy iFrame hivatkozást egy másik, fertőző szerver internetcímére. Ennek köszönhetően az internetezők az általuk meglátogatott szokásos weboldalakon olyan hirdetésekkel találkoztak, melyek kitették őket a sérülékenységet kihasználó fertőzésnek.
A G Data szerint az eset újabb bizonyítékot jelent arra, hogy a hagyományos vírusvédelmi megoldásokat át kell gondolni, és új technológiákkal kell kiegészíteni azokat. A német cég két éve mutatta be a banki trójaiak ellen kifejlesztett BankGuard védelmét, a külső alkalmazások sérülékenységei ellen védelmet nyújtó G Data Exploit Protection technológiát pedig tavaly építette be termékeibe. A Google AdSense rendszer kompromittálódását ez utóbbinak köszönhetően észlelte a cég: a G Data termékei által védett számítógépek jelentették a fertőzéssel kapcsolatos információkat. A német vírusirtócég ezzel együtt hangsúlyozza, hogy a biztonsági frissítések rendszeres telepítése alapvetően fontos a megfelelő védekezéshez.
Kapcsolódó cikkek
- Magyar áldozatai is vannak a CoinVault zsaroló vírusnak
- Magyar áldozatai is vannak a CoinVault zsaroló vírusnak
- Megújította a partneri szerződését a Microsoft és a Yahoo
- Megújította a partneri szerződését a Microsoft és a Yahoo
- Veszélyben a Google titkos kereső algoritmusa?
- Veszélyben a Google titkos kereső algoritmusa?
- Brüsszel ismét nekiment a piaci fölényével visszaélő Google-nek
- Brüsszel ismét nekiment a piaci fölényével visszaélő Google-nek
- Zsaroló vírusok a színen
- Zsaroló vírusok a színen