Aktor ancaman Tag Barnakle mengkompromikan lebih dari 120 lebih banyak pengiklan
Keamanan

Aktor ancaman Tag Barnakle mengkompromikan lebih dari 120 lebih banyak pengiklan


Kredit: Percaya diri melalui Unsplash.com

Sekitar satu tahun lalu, perusahaan riset keamanan Confiant mengungkapkan grup aktor ancaman bernama Tag Barnakle yang menargetkan instance Revive Adserver dalam skala massal. Sekarang, bagaimanapun, Confiant telah menemukan bahwa publikasi mereka tentang aktivitas Tag Barnakle hampir tidak mengurangi kepercayaan kelompok tersebut.

Sebagai rekap, mayoritas grup malvertising beroperasi terutama dengan menargetkan platform periklanan besar dengan menyamar sebagai pembeli media dengan keahlian teknologi yang membantu. Singkatnya, mereka bertujuan untuk membujuk platform ini untuk memasukkannya ke dalam infrastruktur mereka tanpa memeriksa entitas jahat terselubung terlalu dekat.

Di sisi lain, Tag Barnakle berfungsi dengan langsung mengorbankan infrastruktur penayangan iklan dari platform besar ini. Dengan cara ini, dengan melewatkan langkah menjalankan kampanye iklan, mereka biasanya dapat menghemat banyak uang di muka, sehingga meningkatkan ROI mereka.

Pada saat itu, berita tentang serangan tersebut menyebar ke berbagai sumber seperti BleepingComputer dan ZDNet mengenai 60 server iklan yang disusupi melalui iklan berbahaya. Baru-baru ini, selama 12 bulan terakhir, Tag Barnakle telah bermigrasi ke serangan seluler.

Dari apa yang Confiant dapat kumpulkan, proses serangan berjalan sebagai berikut: Hacked Revive Adserver> Malicious Payload> Client-side Fingerprinting> Server-side Cloaking> Secondary Payload> Propeller Ads

Ini berarti bahwa setelah muatan berbahaya mengkomunikasikan sidik jari Klien kembali ke server penyerang, penyerang merelay Javascript baru agar muatan tersebut dieksekusi. Saat ini, Tag Barnakle tampaknya menargetkan perangkat seluler dengan parameter WebGL. Kode sisi server baru ini hanya berjalan jika parameter klien penargetan cocok.

Aktor ancaman Tag Barnakle menyusupi lebih dari 120 Adservers

Kredit: Percaya diri

Menurut penelitian Confiant, Iklan Propeller yang jahat ini terlihat sangat mirip dengan jenis malvertising umum yang biasa digunakan banyak pengguna. Iklan palsu ini biasanya melibatkan peringatan tentang perangkat yang diduga telah disusupi untuk membujuk pengguna agar menginstal perangkat lunak berbahaya yang diberi label sebagai antivirus atau pemindai. Selain itu, banyak dari iklan ini bahkan mungkin memikat pengguna ke alat toko aplikasi untuk aplikasi Keselamatan / Keamanan / VPN yang menggunakan iklan jahat itu sendiri atau menyertakan biaya langganan tersembunyi.

Sejauh ini, dalam hal jangkauan, Tag Barnakle tampaknya memiliki daya tarik paling banyak dengan situs web berekor panjang dan penerbit iklan yang diperdagangkan secara moderat. Di antara entitas ini, banyak yang tampaknya meng-host tumpukan teknis mereka di server Revive.

Saat menghilangkan kebingungan lalu lintas yang mencurigakan tersebut di segala jenis forensik seluler, peneliti telah menentukan bahwa muatan cenderung menampilkan panggilan ke Propeller Ads, yang berarti bahwa pengguna dan perusahaan yang berpotensi terpengaruh mungkin ingin mengingat jenis panggilan tersebut saat melakukan penyelidikan mereka sendiri.


FBI meluncurkan upaya untuk mengurangi penggunaan kerentanan Microsoft Exchange oleh penyerang


Informasi lebih lanjut:
Stein, E. Tag Barnakle Satu Tahun Kemudian: 120+ Lebih Banyak Peretasan Adserver Revive. Confiant, 19 April 2021. blog.confiant.com/tag-barnakle… r-hacks-f3e5b3bc8e70

© 2021 Science X Network

Kutipan: Aktor ancaman Tag Barnakle mengkompromikan lebih dari 120 lebih banyak pengiklan (2021, 21 April) diambil pada 21 April 2021 dari https://techxplore.com/news/2021-04-tag-barnakle-threat-actor-compromises.html

Dokumen ini memiliki hak cipta. Selain dari transaksi yang adil untuk tujuan studi atau penelitian pribadi, tidak ada bagian yang boleh direproduksi tanpa izin tertulis. Konten tersebut disediakan untuk tujuan informasi saja.


Halaman Ini Di Persembahkan Oleh : SGP Prize