快捷搜索:  网络  CVE  渗透  后门  扫描  木马  黑客  as

超过1万个基于WordPress的网站被黑客攻击

近日,收集安全公司Check Point表露了一场大规模恶意广告攻击步履。攻击者通过购买披着合法外套的”加料“网站广告位,挟制用户流量来获取黑色利益。

研究人员推测,这些来路不明的广告位已经加入到合法的在线广告平台,企业黑客,以确保能够准确到达他们的“目标客户”——各大在线犯法团伙,后者挟制受害者的收集流量,重定向至骗子网站或行使工具推送勒索软件、网银木马或挖矿插件等恶意软件。

涌动的“暗潮”

Check Point在讲演中表示,“Master134”是这场恶意攻击违后的黑手, 该团伙入侵了1万多个基于WordPress CMS 4.7.1版本的网站,接管网站后自行开设网站广告位,并发布到实时竞价广告平台AdsTerra。这些广告位通过广告经销商(例如AdKernel、AdventureFeeds、EvoLeads以及ExoClick)流向各大在线犯法团伙。

Master134.png

攻击者在购买这些广告位后,行使用户阅读器或相干插件(例如Adobe的Flash Player)中未修补的漏洞运行恶意JavaScript代码,用户只需点击这些恶意广告就会遭到攻击。攻击者甚至可以根据安全性较差的操作体系、阅读器或特定类型的设备来定位用户。

终极推送到用户端的广告内容取决于用户的身份、地位、使用的设备类型等诸多身分,而现在的线上广告领域仍缺乏必要的验证手艺,业内难以对每一个广告进行详绝的考核以免恶意内容的分发。

这对于在线犯法团伙而言简直喜闻乐见,因为他们不仅能够在合法的在线广告平台上买到可“加料”的网站广告位,而且非法所得还能通过支付体系进行洗白。他们甚至会将攻击所得以及广告支出做一个比较来衡量报答率。

违后的诡计

Check Point的研究人员表示,第三方广告发布平台以及经销商可能明知这些情形,但仍选择帮助这条黑色利益链上的各方实现交易。

而根据该安全公司的调查效果,攻击者颇有可能直接向Master134支付费用,然后Master134向收集广告体系支付用于重定向的费用,甚至是模胡流量的来源。攻击者在购买网站广告位时所用的第三方平台是合法的,因此攻击者可借助平台精确掌控用户的流量。

如许的恶意广告还挂在大批的网站上,每一周仍约有4万名用户遭到攻击以及感染。

*参考来源:theregister,Freddy 编译,

您可能还会对下面的文章感兴趣: