Groot advertentienetwerk bestookt met malware
Het reclamenetwerk Engage Lab is het slachtoffer geworden van aanvallers die malware verspreiden via zijn advertenties. Engage Lab verkoopt via ‘real time bidding’ advertentieruimte op sites en gebruikt servers van Google en zijn dochter DoubleClick om die advertenties te tonen.
Het was het Nederlandse beveiligingsbedrijf Fox IT dat de aanvallen eerst opmerkte. Volgens Fox IT zou het een van de grootste malvertising-campagnes ooit zijn.
[related_article id=”161920″]
De hackers gebruiken waarschijnlijk de Nuclear Exploit Kit om de kwaadaardige advertenties te kunnen plaatsen, vermoedt Fox IT. Die zoekt naar verouderde versies van Flash, Silverlight en Java om zijn werk te kunnen doen. Welke software de aanvallers precies proberen te installeren op de computers van degenen die de advertenties voorgeschoteld krijgen, is nog onbekend.
Om de aanvallen af te weren, moet de laatste versie van Flash, Silverlight en Java geïnstalleerd worden. Ook kunnen de ip-adressen 85.143.217.196 en 174.36.217.82 best geblokkeerd worden. Die worden door de aanvallers gebruikt om commando’s naar de malware te sturen als die eenmaal geïnstalleerd is. Het is ook een goed idee om browsers zo in te stellen dat plugins niet automatisch geladen worden, maar pas nadat de gebruikers op een object klikt.
Malvertising is een probleem dat al jaren meegaat. Ook grote en bekende sites als Fox, The New York Times of NRC.nl hebben in het verleden al ongewild advertenties getoond waarin kwaadaardige software verstopt zat.
Ondertussen lijkt het er op dat de malware-aanvallen via Engage Lab gestopt zijn.