• IT-Karriere:
  • Services:

Malware: Pornhub verteilte monatelang Fake-Browserupdates

Die Webseite Pornhub hat in den vergangenen Monaten bösartige Werbeanzeigen verteilt, die Nutzer zu einem Browserupdate aufforderten. Wer der Aufforderung nachkam, installierte sich weitere Adfraud-Malware. Deutsche Nutzer waren wohl nicht betroffen.

Artikel veröffentlicht am ,
Pornhub lieferte bösartige Werbeanzeigen aus.
Pornhub lieferte bösartige Werbeanzeigen aus. (Bild: Proofpoint)

Eine Malvertising-Kampagne verteilte über mehrere Monate hinweg bösartige Werbeanzeigen auf der Pornoseite Pornhub. Pornhub steht derzeit auf Rang 38 der weltweit meistbesuchten Webseiten nach dem Alexa-Ranking. Die Werbung rief Nutzer dazu auf, ein angebliches Browserupdate zu installieren und trat nach Angaben der Sicherheitsfirma Proofpoint sowohl unter Firefox, Chrome als auch unter Microsoft Edge und Internet Explorer auf.

Stellenmarkt
  1. Mainsite GmbH & Co. KG, Obernburg
  2. Roche Diagnostics Automation Solutions GmbH, Kornwestheim

Proofpoint schreibt die Angriffe der Gruppe Kovcoreg zu. Die Gruppe soll das Traffic Junky-Werbenetzwerk mit den Anzeigen infiltriert haben. Nach einem Hinweis auf die Malware hätten sowohl das Werbenetzwerk als auch Pornhub umgehend gehandelt, um die Gefahr zu beseitigen.

  • Die gefälschten Browserupdates gab es für Firefox ... (Bild: Proofpoint)
  • Chrome ... (Bild: Proofpoint)
  • und Internet Explorer / Edge. (Bild: Proofpoint)
Die gefälschten Browserupdates gab es für Firefox ... (Bild: Proofpoint)

Per GeoIP wurde angeblich entschieden, ob Nutzer die Anzeige sehen oder nicht. Betroffen waren Anwender in den USA, Kanada, dem Vereinigten Königreich und Australien. Die Anzeigen dürften erfahrene Nutzer kaum überzeugen, verwenden sie doch eine URL die nicht zum jeweiligen Anbieter passt. Auch die Auslieferung eines Browser-Updates als .js-Datei dürfte viele Nutzer nicht überzeugen.

Angreifer benutzen alte Crypto

Wird die heruntergeladene .js-Datei vom Anwender geöffnet, werden weitere Komponenten nachgeladen, die den eigentlichen Schadcode enthalten. Nach Angaben von Proofpoint handelt es sich dabei um jeweils eine flv- und eine mp4-Datei. Die flv-Datei enthält dabei nur eine ID, vermutlich der Kampagne, und einen RC4-Schlüssel. In der mp4-Datei sind mit dem RC4-Schlüssel weitere verschlüsselte Anweisungen enthalten.

Dabei handelt es sich um ein Powershell-Skript, das eine Avi-Datei mit dem Payload der Kovter-Malware herunterlädt. Die Malware liefert dann weitere gefälschte Werbeanzeigen aus, um die Kampagne zu monetarisieren. Grundsätzlich könnte auf diesem Weg aber auch andere Malware wie Ransomware verteilt werden.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Anzeige
Top-Angebote
  1. (u. a. Bosch Professional Winkelschleifer GWS 880 für 46,99€, Kreuzlinienlaser GCL 2-15 für 133...
  2. 34,99€ (Release: 23. Juli)
  3. (u. a. Go Pro Hero 7 Black Holiday für 277€, JBL Soundbar 2.1 BLKEP für 222€)
  4. (u. a. Inception 4K-UHD für 22,98€, Blade Runner: Final Cut 4K-UHD für 22,99€, Passengers 3D...

Lanski 19. Okt 2017

Ist falsch. Ich würde mich nicht als sehr unerfahrenen Benutzer bezeichnen und ich hatte...


Folgen Sie uns
       


Dell Latitude 7220 - Test

Das Latitude 7220 ist so stabil wie es aussieht: Es hält Wasser, Blumenerde und sogar mehrere Stürze hintereinander aus.

Dell Latitude 7220 - Test Video aufrufen
    •  /