FireEye的研究人员公布,有攻击者正通过实时广告招标网络,利用Flash漏洞散布捆绑勒索软件。 攻击者将恶意软件与竞价广告结合起来,并放在消费者可以竞价购买广告出租位的网站上。 已经有超过1700个恶意广告,通过数以百计的不知名网址将恶意的.swf文件下载到浏览者的电脑上。 FireEye实验室的报告中提到“我们相信这个行为是一场恶意广告攻击运作的一部分” “这些恶意的广告可能来自被攻击者控制的正规或者不正规的广告商服务器” 攻击者所使用的漏洞编号CVE-2014-0569。这个漏洞针对Adobe Flash、Adobe Air,并且很快被整合到溢出工具集中(例如:大名鼎鼎的Angler)。这个漏洞已经在Adobe去年十月份以后发布版本中得到了修复。 对于受害者的损失;FireEye的研究人员表示攻击者捆绑了一个非常危险的叫做Cryptowall的勒索软件。这个软件看上去像是正常Windows系统的文件。 两个.swf文件载入后,通过溢出,首先会释放出一个由攻击者指定的不相关的广告。研究人员通过使用一个名叫“F**k AdBlock”的工具,来检测浏览器所访问的网站中不正常广告,并对攻击者刻意安排的网址进行进一步检查。 广告网站中涉及到的地址,显示了投标报价、用户印象、以及用户的操作系统和浏览器的信息。 对于感染互联网用户,恶意广告攻击是当下的一种流行的手法。上个月GoDaddy旗下1800个子域名被发现,通过Angler工具集中的Flash 0Day漏洞,进行隐蔽的恶意广告攻击。 原文链接:http://www.theregister.co.uk/2015/03/11/ad_bidding_network_caught_slinging_ransomware/ |