Malvertising-Kampagne umgeht Adblocker

Lesezeit
1 Minute
Bis jetzt gelesen

Malvertising-Kampagne umgeht Adblocker

26.05.2017 - 08:58
Veröffentlicht in:
Adblocker sind der Werbeindustrie schon lange ein Dorn im Auge. Doch auch Cyberkriminelle, die PCs über schadhafte Anzeigen entern, stören sich an den Browser-Add-ons - verhindern diese schließlich eine Infektion. Eine Malvertising-Kampagne hat Adblockern nun den Kampf angesagt und versucht, diese gezielt zu umgehen. Mit Erfolg.
Immer mehr Internet-Nutzer verwenden Adblocker, die teils nervige Anzeigen aus Webseiten herausfiltert. Das stößt bei Seitenbetreibern wie auch der Werbebranche natürlich auf Unverständnis, entziehen diese User ihnen so die Finanzierungsgrundlage. Andererseits zwingen die Add-ons die Werbebranche zu einem gewissen Umdenken, was besonders nervige Formen von Einblendungen angeht. Ein weiterer Vorteil der Werbefilter: Malvertising – also schadhafte Anzeigen, die von Cyberkriminellen zur Verbreitung von Malware genutzt werden – bleiben außen vor.

Nun arbeiten nicht nur legitime Seitenbetreiber daran, Adblocker zu identifizieren und zu umgehen oder derart ausgestattete Besucher von ihren Webseiten fernzuhalten. Auch die Angreifer versuchen, Adblocker auszuhebeln. Besondere Mühe hat sich dabei offenbar die Kampagne "Rough Ted" gegeben, wie Malwarebytes in einem Blogbeitrag [1] beleuchtet. Ihren Höhepunkt hatte die Angriffswelle demnach im März 2017, während sie ingesamt seit mindestens einem Jahr laufen soll.

Dass es die Akteure dahinter ernst meinen, belegen die Zahlen hinter der Kampagne. So erhielten die verwendeten Rough-Ted-Domains mehr als eine halbe Milliarde Visits allein in den letzten drei Monaten. Der Traffic stammte dabei unter anderem von tausenden Webseiten, die zu Alexas Top 500 gehören. Um die Werbeblocker wie etwa AdBlock, uBlock origin oder AdGuard zu umgehen, nutzen die Angreifer ein JavaScript sowie URL-Umleitungen.

Hierfür müssen die Nutzer lediglich irgendwo auf der ursprünglich angezeigten Webseite klicken, um das Skript in Gang zu setzen. Danach verteilte die Kampagne unter anderem potenziell unerwünschte Programme oder gefakte Chrome-Erweiterungen. Auch die Exploitkits RIG und Magnitute kommen dabei zum Einsatz. Nutzer sollten deshalb stets im Hinterkopf behalten, dass JavaScript im Browser eine gewisse Gefahr birgt und dessen Einsatz beispielsweise mit der Erweiterung "NoScript" limitieren.


dr

[1] https://blog.malwarebytes.com/cybercrime/2017/05/roughted-the-anti-ad-blocker-malvertiser/

Tags

Ähnliche Beiträge

Keeper Security mit Updates für mehr administrative Kontrolle

Keeper Security, Anbieter von Zero-Trust- und Zero-Knowledge-Software zum Schutz von Anmeldedaten, privilegiertem Zugang und Remote-Verbindungen hat die Benutzeroberfläche seiner Admin-Konsole optimiert und das Onboarding überarbeitet. Die Updates stellen eine direkte Reaktion auf die Rückmeldungen der Benutzer-Community dar.