Original-URL des Artikels: https://www.golem.de/news/xhamster-und-co-malware-wird-wieder-staerker-ueber-pornoseiten-verteilt-2009-150844.html    Veröffentlicht: 14.09.2020 11:42    Kurz-URL: https://glm.io/150844

Xhamster und Co.

Malware wird wieder stärker über Pornoseiten verteilt

Gleich zwei Malvertising-Netzwerke nutzen laut Malwarebytes Sicherheitslücken obsoleter Programme aus: Adobe Flash und Internet Explorer.

Das Security-Software-Unternehmen Malwarebytes hat einen Anstieg bei Malvertising-Angriffen festgestellt, nachdem diese Methode in den vergangenen Jahren nachgelassen hatte. Auf Webseiten gezeigte Bannerwerbung leitet zu anderen Seiten weiter, die Schadcode enthalten und Sicherheitslücken des Browsers oder Plugins ausnutzen. Daraufhin kann Malware auf dem infizierten System installiert und persönliche Informationen ausgespäht werden.

Betroffen sind laut Malwarebytes vor allem Personen, die sich mit dem obsoleten Internet Explorer auf Pornoseiten bewegen und auf manipulierte Anzeigen klicken. Auch das ebenfalls veraltete Adobe Flash wird für die Angriffe ausgenutzt. Das Portal Xhamster und weitere Domains sind derzeit davon betroffen.

Ein angreifendes Malvertising-Netzwerk wird von Malwarebytes laut eigenen Aussagen bereits seit einem Jahr verfolgt. Es konnte sich dabei Anzeigenplätze von legitimen Werbepartnern wie dem Exoclick sichern. Diese seien informiert worden und hätten bereits Gegenmaßnahmen ergriffen.

Die Werbebanner führten auf Domains wie Inteca-deco und Websolvent, die wiederum einen Download der Spyware Racoon Stealer anstoßen. Die Weiterleitungen nutzen die Sicherheitslücken CVE-2019-0752 im Internet Explorer und CVE-2018-15982 im Adobe-Flash-Player aus. Die Lücken wurden von Microsoft und Adobe geschlossen. Die Angriffe zielen daher wohl auf Nutzer, welche die aktuellen Updates für die Programme nicht installiert haben.

VPNs und Proxys ignoriert

Ein weiteres Malvertising-Netzwerk wird von Malwarebytes Malsmoke genannt und ist ebenfalls seit einigen Monaten aktiv. Dieses hat mehr Domains erstellt, welche neben Raccoon Stealer und Zloader auch die Malware Smoke Loader verteilen. Der Angriff ignoriert Verbindungen per Proxy und VPN und richtet sich wohl nur an offensichtlich legitime IP-Adressen. "Diese Gruppe hat gezeigt, dass es sehr schnell Werbenetzwerke wechseln kann, um ihr Geschäft am Laufen zu halten", schreibt Malwarebytes.

Es gibt gegen solche Angriffe allerdings auch eine Lösung: aktuelle und unterstützte Software zu nutzen.

 (on)


Verwandte Artikel:
Shlayer: Malware rutschte durch Apples Notarisierungsprozess   
(01.09.2020, https://glm.io/150597 )
BLURtooth: Sicherheitslücke ermöglicht MITM-Angriffe auf Bluetooth   
(11.09.2020, https://glm.io/150819 )
Browser: Microsoft Edge 86 macht den Internet-Explorer-Modus besser   
(10.09.2020, https://glm.io/150777 )
End of Life: Flash Player soll sich selbst zerstören   
(22.06.2020, https://glm.io/149223 )
Diffie-Hellman-Seitenkanal: Raccoon-Angriff auf TLS betrifft nur Wenige   
(09.09.2020, https://glm.io/150735 )

© 1997–2020 Golem.de, https://www.golem.de/