MSN и DoubleClick обслуживали вредное ПО

9747d682

MSN 2 самые крупные восточные маркетинговые сети — DoubleClick и MSN — обслуживали рекламу, которая проводила на веб-сайты со умышленным ПО, активируемым за счет атак вида Drive-by. Согласно заявлению специалистов, обе сети обслуживали вредные веб-сайты по меньшей мере неделю, при этом обе сети мошенники ввели в заблуждение, предоставив неверные данные, а сотрудники обоих сетей так и не провели надлежащую проверку размещаемого объявления.

Докладывается, что примененная модель содержала категорию нападающих, которые зарегистрировали название сайта, всего на одну букву выдающееся от веб-сайта знакомой маркетинговой организации ADSHuffle.com. Нападающие применяли домен ADSufffle.com, чтобы помещать на веб-сайте вредное ПО. Известно, что мошенники применяли как картинную, так и текстовую рекламу.

На веб-сайте использовались несколько видов вредного ПО, огромная часть которого устанавливалась за счет Drive-by скачек.

В организации Armorize, увидевшей жульническую модель, рассказывают, что до того данная модель довольно нечасто применялась жуликами, при этом до того она достаточно оперативно вылавливалась маркетинговыми сетями. Новая еженедельная маркетинговая кампания установила в каком-то смысле рекорд по продолжительности.

В известии Armorize пишется, что злостные плакаты размещались на разных серверах MSN и Doubleclick, к примеру на rad.msn.com, скаут.com (принадлежит DoubleClick), realestate.msn.com, msnbc.com и mail.live.com, при этом некоторые из этих площадок сами были зафиксированы в рекламе вредных веб-сайтов с помощью работы автоматической системы изображения плакатов.

Для инфицирования ПК клиентов мошенники могли использовать самые различные модели — предоставляли поддельные антивирусные программы, инфицированную вирусами платформу HDD Plus, несуществующие аудио и видео-кодеки. В действительности на сайрах располагались многие эксплоит-паки, такие как Eleonore, Neosploit и прочие. Все атаки надеялись на уязвимости в программном снабжении Adobe Reader и веб-браузерах.

Технологические генеральный директор Armorize Уэйн Хуанг объясняет картину: «Мы соединились с DoubleClick спустя пару часов после обнаружения неприятности и консультаций с свободными экспертами по безопасности. Ответ, который нам дали в DoubleClick, был достаточно быстрым, там рассказали, что занимаются данной обстановкой».

Оставить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *