doubleclick

Malwarebytes hat eine umfangreiche Malvertising-Kampagne aufgedeckt, die in Europa neben einigen kleineren auch das Werbenetzwerk der Google-Tochter DoubleClick nutzte. So wurden mindestens drei Wochen lang mit Malware verseuchte Anzeigen nicht nur auf mehreren vielbesuchten Porno-Websites, sondern zum Beispiel auch auf Ebay.co.uk und der des britischen Mobilfunkanbieters TalkTalk ausgeliefert.

Die Hintermänner der Kampagne hätten mehrere ausgefeilte Methoden genutzt, um einer Erkennung zu entgehen und sich als Werbetreibende auszugeben, erklärt Malwarebytes. Sie hätten das Exploit-Kit Angler verwendet, dass Exploits für zahlreiche bekannte Sicherheitslücken enthält. Damit gingen sie ähnlich vor wie die Hintermänner einer Anfang August aufgedeckten Malvertising-Kampagne, die damals über das Anzeigennetzwerk von yahoo durchgeführt wurde.

Die mit der aktuelln Angriffswelle eingeschleuste Schadsoftware wurde unter anderem für Betrugsversuche benutzt. Ausserdem wurde damit sogenannte Ransomware ausgeliefert, die diese Systeme verschlüsselt und für die Freigabe ein Lösegeld fordert.

Die Malware wurde nicht direkt über die manipulierten Anzeigen verteilt, sondern über mehrere seit Jahren registrierte Internetadressen, zu denen die Nutzer umgeleitet wurden.

Um die Weiterleitung des Traffics zu vertuschen, nutzten die Angreifer Verschlüsselung und Kurz-URL-Dienste. Malwarebytes zufolge können derartige Malvertising-Kampagnen erfolgreich sein, weil die Werbetreibenden Inhalte über ihre eigenen Systeme bereitstellen dürfen, damit sie die Kontrolle über die Auslieferung der Werbung haben.