Original-URL des Artikels: https://www.golem.de/news/malware-pornhub-verteilte-monatelang-fake-browserupdates-1710-130600.html    Veröffentlicht: 13.10.2017 10:01    Kurz-URL: https://glm.io/130600

Malware

Pornhub verteilte monatelang Fake-Browserupdates

Die Webseite Pornhub hat in den vergangenen Monaten bösartige Werbeanzeigen verteilt, die Nutzer zu einem Browserupdate aufforderten. Wer der Aufforderung nachkam, installierte sich weitere Adfraud-Malware. Deutsche Nutzer waren wohl nicht betroffen.

Eine Malvertising-Kampagne verteilte über mehrere Monate hinweg bösartige Werbeanzeigen auf der Pornoseite Pornhub. Pornhub steht derzeit auf Rang 38 der weltweit meistbesuchten Webseiten nach dem Alexa-Ranking. Die Werbung rief Nutzer dazu auf, ein angebliches Browserupdate zu installieren und trat nach Angaben der Sicherheitsfirma Proofpoint sowohl unter Firefox, Chrome als auch unter Microsoft Edge und Internet Explorer auf.

Proofpoint schreibt die Angriffe der Gruppe Kovcoreg zu. Die Gruppe soll das Traffic Junky-Werbenetzwerk mit den Anzeigen infiltriert haben. Nach einem Hinweis auf die Malware hätten sowohl das Werbenetzwerk als auch Pornhub umgehend gehandelt, um die Gefahr zu beseitigen. Per GeoIP wurde angeblich entschieden, ob Nutzer die Anzeige sehen oder nicht. Betroffen waren Anwender in den USA, Kanada, dem Vereinigten Königreich und Australien. Die Anzeigen dürften erfahrene Nutzer kaum überzeugen, verwenden sie doch eine URL die nicht zum jeweiligen Anbieter passt. Auch die Auslieferung eines Browser-Updates als .js-Datei dürfte viele Nutzer nicht überzeugen.

Angreifer benutzen alte Crypto

Wird die heruntergeladene .js-Datei vom Anwender geöffnet, werden weitere Komponenten nachgeladen, die den eigentlichen Schadcode enthalten. Nach Angaben von Proofpoint handelt es sich dabei um jeweils eine flv- und eine mp4-Datei. Die flv-Datei enthält dabei nur eine ID, vermutlich der Kampagne, und einen RC4-Schlüssel. In der mp4-Datei sind mit dem RC4-Schlüssel weitere verschlüsselte Anweisungen enthalten.

Dabei handelt es sich um ein Powershell-Skript, das eine Avi-Datei mit dem Payload der Kovter-Malware herunterlädt. Die Malware liefert dann weitere gefälschte Werbeanzeigen aus, um die Kampagne zu monetarisieren. Grundsätzlich könnte auf diesem Weg aber auch andere Malware wie Ransomware verteilt werden.  (hg)


Verwandte Artikel:
Pornhub: Machine-Learning-System ordnet Videos Pornodarstellern zu   
(12.10.2017, https://glm.io/130580 )
Fluggastdaten: Regierung dementiert Hackerangriff auf deutsches PNR-System   
(10.03.2018, https://glm.io/133261 )
Incident Response: Social Engineering funktioniert als Angriffsvektor weiterhin   
(25.02.2018, https://glm.io/132972 )
Chamois: Google deckt betrügerisches Werbenetzwerk auf   
(17.03.2017, https://glm.io/126782 )
Kryptowährungen: Facebook schickt den Bitcoin ins Minus   
(31.01.2018, https://glm.io/132501 )

© 1997–2020 Golem.de, https://www.golem.de/