Home Reti & Mobile Malvertising, lo veicola il New York Times

Malvertising, lo veicola il New York Times

3 minuti di lettura
0
793
Malvertising

La sua forza è la costante sottovalutazione che se ne fa, e gli effetti che ne scaturiscono sono rischiosi tanto quanto la più pericolosa delle infezioni a un sistema It.

È il malvertising, fenomeno di propagazione del malware attraverso il filtro inconsapevole di Url legali e parecchio frequentati dai navigatori della Rete, che negli ultimi giorni ha interessato alcuni dei più noti siti online: msn.com e nytimes.com due dei nomi più bersagliati da un’imprecisata organizzazione cybercriminale, che ha tentato di disseminare a pioggia codice malevolo e ransomware vari.

Secondo un gruppo di ricercatori internazionali di sicurezza incaricati di studiare il caso, la campagna è stata veicolata attraverso le reti di advertising di Google, in particolare, AOL e Rubicon, che di norma gestiscono la pubblicità sui siti successivamente risultati colpiti e che, infatti, hanno  permesso agli hacker di caricare contenuti afferenti a domini sospetti.

Più nel dettaglio, hanno spiegato i ricercatori, la procedura ha previsto l’impiego preliminare, in relazione all’iframe prescelto per la propagazione del malware, di uno script capace di verificare la qualità delle eventuali infrastrutture di sicurezza presenti.

Contrariamente alle attese del pubblico, siti del tenore di nytimes.com sono risultati sprovvisti di una qualsivoglia infrastruttura di security degna di questo nome, tanto che i primi attacchi sono stati eseguito tramite RIG, un exploit kit per la generazione di botnet in circolazione da ben tre anni e, perciò, già catalogato dai vendor.

Quando poi è stato necessario allargare il tiro, il malvertising ha fatto invece ricorso ad Angler, malware di tutt’altra caratura e specializzato nello sfruttamento dei bug presenti in piattaforme di largo uso, come Flash e JavaScript.

In questo modo, nel giro di qualche ora, milioni di macchine Windows sono state attaccate da diversi tipi di trojan, soprattutto Bedep, e dal ransomware TeslaCrypt.

Un’occasione di più per ribadire l’importanza del ruolo svolto dagli operatori del settore, soprattutto Var e system integrator, in direzione di una corretta e aggiornata consulenza in fase di prevendita.

  • Ransomware Ready.

    Ransomware Ready. Sei sicuro?

    Ransomware Ready. Sei sicuro? Sei sicuro di essere Ransomware Ready? Questa preoccupazione…
  • Phishing?

    Phishing? No grazie!

    Phishing? No grazie! Il phishing non sta scomparendo, si sta evolvendo. E gli utenti? Con …
  • Money Rescued.

    Money Rescued. Come investirlo.

    Money Rescued. Come investirlo. Le minacce interne possono costare alle aziende svariati m…
Altri articoli correlati
  • Uber breach.

    Uber breach. Cosa imparare?

    Uber breach. Cosa imparare? I dettagli della recente violazione di Uber iniziano ad essere…
  • Comunicazione Business.

    Comunicazione Business. Come potenziarla.

    Comunicazione Business. Come potenziarla. Se chiedessimo di citare un elemento che questi …
  • Desktop Virtualization.

    Desktop Virtualization.

    Desktop Virtualization. Tenere il passo con la tecnologia in rapida trasformazione spesso …
Altri articoli da Redazione
Altri articoli in Reti & Mobile

Leggi anche

Uber breach. Cosa imparare?

Uber breach. Cosa imparare? I dettagli della recente violazione di Uber iniziano ad essere…