La sua forza è la costante sottovalutazione che se ne fa, e gli effetti che ne scaturiscono sono rischiosi tanto quanto la più pericolosa delle infezioni a un sistema It.
Secondo un gruppo di ricercatori internazionali di sicurezza incaricati di studiare il caso, la campagna è stata veicolata attraverso le reti di advertising di Google, in particolare, AOL e Rubicon, che di norma gestiscono la pubblicità sui siti successivamente risultati colpiti e che, infatti, hanno permesso agli hacker di caricare contenuti afferenti a domini sospetti.
Più nel dettaglio, hanno spiegato i ricercatori, la procedura ha previsto l’impiego preliminare, in relazione all’iframe prescelto per la propagazione del malware, di uno script capace di verificare la qualità delle eventuali infrastrutture di sicurezza presenti.
Contrariamente alle attese del pubblico, siti del tenore di nytimes.com sono risultati sprovvisti di una qualsivoglia infrastruttura di security degna di questo nome, tanto che i primi attacchi sono stati eseguito tramite RIG, un exploit kit per la generazione di botnet in circolazione da ben tre anni e, perciò, già catalogato dai vendor.
Quando poi è stato necessario allargare il tiro, il malvertising ha fatto invece ricorso ad Angler, malware di tutt’altra caratura e specializzato nello sfruttamento dei bug presenti in piattaforme di largo uso, come Flash e JavaScript.
In questo modo, nel giro di qualche ora, milioni di macchine Windows sono state attaccate da diversi tipi di trojan, soprattutto Bedep, e dal ransomware TeslaCrypt.
Un’occasione di più per ribadire l’importanza del ruolo svolto dagli operatori del settore, soprattutto Var e system integrator, in direzione di una corretta e aggiornata consulenza in fase di prevendita.