darask
New member
Сотрудники организации Confiant отчёт «Demand Quality Report for Q3 2019», посвящённый анализу вредоносной рекламы.
С 1 января по 20 сентября нынешнего года они рассмотрели примерно 120 миллиардов вредоносных рекламных баннеров, принудительно переводящих пользователя на вредоносные сайты, либо создававших вторичную полезную нагрузку. Свыше половины таких рекламных баннеров являлись элементами схем мошенничества, часть из них были использованы для криптоджекинга, либо инфицирования устройства пользователя вредоносным программным обеспечением для дальнейшего использования в ботнет.
Сотрудники Confiant сообщили, что из 75 владельцев рекламы источником почти двух третей вредоносных объявлений были всего 3 платформы (в отчёте не уточняются их названия). Чаще всего вредоносные рекламные кампании проводились в выходные дни, а крупнейшие — в праздничные дни.
В 3 квартале нынешнего года за большую часть вредоносной рекламы, были ответственны 4 группировки: Scamclub, eGobbler, RunPMK и Zirconium.
Подробнее об этих группировках:
1. Первая группировка, Scamclub, отлична от других трёх тем, что она не сильно заботится об уходе от обнаружения путём отслеживания цифровых отпечатков браузера или целевой аудитории. Scamclub полагается на другой фактор - она создаёт крупные кампании с десятками или сотнями объявлений, надеясь на то, что защита рекламных ресурсов пропустит какие-нибудь из баннеров на защищённые сайты.
2. Кибергруппировка eGobbler использует уязвимости в браузерах для редиректа пользователей на опасные сайты. Недавно злоумышленники из eGobbler проэксплуатировали уязвимость в браузерном движке Apple WebKit для распространения свыше миллиарда своих рекламных объявлений.
3. RunPMK перехватывает трафик сотовых телефонов на iOS и Android для показа мошеннической рекламы, например, связанной с розыгрышем денежных призов и других.
4. Zirconium применяет особые способы отслеживания цифровых отпечатков браузера для показа пользователям определённых объявлений. В процессе атак они применяют механизмы запутывания кода и часто крутят вредоносную рекламу, маскируя её под оказания услуг техподдержки.
С 1 января по 20 сентября нынешнего года они рассмотрели примерно 120 миллиардов вредоносных рекламных баннеров, принудительно переводящих пользователя на вредоносные сайты, либо создававших вторичную полезную нагрузку. Свыше половины таких рекламных баннеров являлись элементами схем мошенничества, часть из них были использованы для криптоджекинга, либо инфицирования устройства пользователя вредоносным программным обеспечением для дальнейшего использования в ботнет.
Сотрудники Confiant сообщили, что из 75 владельцев рекламы источником почти двух третей вредоносных объявлений были всего 3 платформы (в отчёте не уточняются их названия). Чаще всего вредоносные рекламные кампании проводились в выходные дни, а крупнейшие — в праздничные дни.
В 3 квартале нынешнего года за большую часть вредоносной рекламы, были ответственны 4 группировки: Scamclub, eGobbler, RunPMK и Zirconium.
Подробнее об этих группировках:
1. Первая группировка, Scamclub, отлична от других трёх тем, что она не сильно заботится об уходе от обнаружения путём отслеживания цифровых отпечатков браузера или целевой аудитории. Scamclub полагается на другой фактор - она создаёт крупные кампании с десятками или сотнями объявлений, надеясь на то, что защита рекламных ресурсов пропустит какие-нибудь из баннеров на защищённые сайты.
2. Кибергруппировка eGobbler использует уязвимости в браузерах для редиректа пользователей на опасные сайты. Недавно злоумышленники из eGobbler проэксплуатировали уязвимость в браузерном движке Apple WebKit для распространения свыше миллиарда своих рекламных объявлений.
3. RunPMK перехватывает трафик сотовых телефонов на iOS и Android для показа мошеннической рекламы, например, связанной с розыгрышем денежных призов и других.
4. Zirconium применяет особые способы отслеживания цифровых отпечатков браузера для показа пользователям определённых объявлений. В процессе атак они применяют механизмы запутывания кода и часто крутят вредоносную рекламу, маскируя её под оказания услуг техподдержки.