Károkozások internetes reklámokkal

Biztonsági kutatók egy bemutató keretében azt szemléltették, hogy a különféle internetes reklámokkal miként lehet jelentős kiterjedésű hálózatokat felépíteni, és azokat támadásokba bevonni.
 

A Black Hat biztonsági konferencián az internetes hirdetések érdekes szemszögből kerültek a figyelem középpontjába. Azt eddig is pontosan lehetett tudni, hogy az online reklámok kiszolgálására felépített hálózatokat a kiberbűnözés már kiszemelte magának, és mindent elkövet annak érdekében, hogy a saját javára fordítsa azokat. A rendezvényen azonban két kutató e nemkívánatos tevékenységeket más megvilágításba helyezte, és érzékeltette, hogy néhány dolláros befektetéssel egészen komoly botneteket lehet felépíteni. Ezek aztán elosztott szolgáltatásmegtagadási támadásokban, spamelésben, jelszavak (hash-ek) visszafejtésében vagy akár vírusterjesztésben is szerepet kaphatnak.

A Black Hat konferencián Jeremiah Grossman, a White Hat Security műszaki igazgatója valamint Matt Johansen, a vállalat kutatója mutatta be a közönségnek azt, hogy miként lehet a weboldalakon lévő hirdetési felületeket nemkívánatos célokra felhasználni. A bemutatóhoz regisztráltak egy reklámkiszolgáló hálózatba, és speciálisan összeállított hirdetéseket publikáltak. Első körben egy olyan scriptet terjesztettek, amely a saját szerverüket "pingelte". Ebből pontosabb képet kaptak arról, hogy a hirdetéseik révén hány kliens számítógépet tudnak rávenni egy ilyen egyszerű kommunikációra. Az eredmény: 0,5 dollárért 1000 rendszerhez jutottak el, vagyis 500 dollárból egymillió PC-t könnyedén el lehet érni.

Az előadók szerint a reklámhálózatok többféle módon szolgálhatják a kiberbűnözés céljait. Így például a felhasználásukkal elosztott szolgáltatásmegtagadási (DDoS) támadásokat lehet kezdeményezni. A hagyományos DDoS módszerektől eltérően ez esetben nem a nagy adatmennyiség béníthatja meg a célkeresztbe állított rendszert, hanem a több százezer vagy akár több millió kapcsolatfelvétel, amik megfelelő intézkedések hiányában felemészthetik az áldozatul esett szerver erőforrásait.


A támadók dolgát az is megkönnyítheti, hogy a hirdetési hálózatokat üzemeltető cégek törekednek arra, hogy az általuk megjelenített reklámok minél inkább megtalálják a célközönségüket. Vagyis az elkövetők meghatározhatják, hogy a nemkívánatos kódjaikat mely felhasználói csoportokhoz akarják eljuttatni, és milyen földrajzi régiókban kívánják azokat terjeszteni. Ugyanakkor az ilyen típusú webes botnetek másként működnek, mint azok a hálózatok, melyek felépítésében PC-kre telepített trójai programok vesznek részt. Ha ugyanis a kutatók által felvázolt reklámalapú csalásoknak esik áldozatául egy rendszer, akkor károkozásra kizárólag addig van lehetőség, amíg a felhasználó az adott weboldalt vagy böngészőt be nem zárja, illetve amíg látható a kompromittált hirdetés.

Nehéz a védekezés

A Black Hat konferencia előadásán elhangzott, hogy az ilyen jellegű károkozásokkal szembeni fellépés korántsem egyszerű feladat. Ha ugyanis a reklámszolgáltatók letiltják a scriptfuttatási lehetőségeket, akkor az üzleti modelljükön csorba esik. Ha pedig a böngészőfejlesztők vezetnek be korlátozásokat, akkor annak más, hasznos tartalmak láthatják kárát. A kutatók azt is megemlítették, hogy bizonyos esetekben a NoScript és a hasonló kiegészítők sem jelentenek teljes védelmet, ugyanis az általuk vizsgált DDoS-módszerek kizárólag HTML-tartalmakra épülnek.

Az elmúlt években több nagy, internetes szolgáltatást nyújtó vállalat vásárolt fel vagy fektetett be olyan cégekbe, amelyek nevéhez kártékony tartalmak kiszűrését elősegítő technológiák fűződnek. Erre jó példa a Dasient 2012-es, Twitter általi felvásárlása. Ugyanakkor az előadók úgy látják, hogy ettől a problémák korántsem szűntek meg, és a megoldás még várat magára.
 
  1. 3

    Az IBM Db2 egy újabb biztonsági javítással bővült.

  2. 4

    A Docker fejlesztői egy több éve létező biztonsági rést foltoztak be.

  3. 3

    A Trend Micro VPN Proxy One Pro egy biztonsági hiba miatt kapott frissítést.

  4. 3

    Négy biztonsági hiba látott napvilágot az ISC BIND kapcsán.

  5. 4

    Több mint egy tucat biztonsági javítással érkezett meg a legújabb Chrome verzió.

  6. 3

    A Zyxel számos vezeték nélküli hozzáférési ponthoz adott ki biztonsági frissítést.

  7. 3

    A Juniper több hibát javított a Junos OS-ben.

  8. 3

    A Vtiger CRM két biztonsági hiba miatt kapott frissítést.

  9. 3

    Az IBM WebSphere Application Serverhez egy biztonsági frissítés vált letölthetővé.

  10. 4

    A SolarWinds kritikus sebezhetőségeket is orvosolt az ARM esetében.

Partnerhírek
​A kék halál képernyőn túl

A hibás CrowdStrike-frissítés okozta széleskörű informatikai leállások előtérbe helyezték a szoftverfrissítések kérdését. Frissítsünk vagy inkább ne?

Mesterséges intelligencia és deepfake a támadásokban

Az ESET legújabb Threat Report jelentése átfogó képet ad az ESET szakértői csapata által 2023 decemberétől 2024 májusáig megfigyelt fenyegetettségi trendekről.

hirdetés
Közösség