🚀 A CloudSEK se torna a primeira empresa de segurança cibernética de origem indiana a receber investimentos da Estado dos EUA fundo
Leia mais

Os agentes de ameaças têm abusado dos serviços de publicidade para veicular malware aos usuários e redirecionar o tráfego para sites que compram serviços deles. Para contornar os mecanismos de detecção desenvolvidos por esses sites e descobrir domínios maliciosos, os agentes de ameaças utilizam uma técnica chamada “Cadeia de redirecionamento”, na qual o domínio malicioso é exibido no último redirecionamento, em vez de incorporá-lo no banner do anúncio pop-up. Embora a técnica seja simples, sua grande escala é alarmante, pois os agentes da ameaça conseguiram utilizar uma enorme rede de Mais de 9.000 domínios para fazer o mesmo.
Para se proteger contra anúncios maliciosos em sites legítimos, instale bloqueadores de anúncios e mantenha o software atualizado. Use um pacote de segurança abrangente, ajuste as configurações do navegador e tenha cuidado com anúncios suspeitos, verificando os URLs antes de clicar. Mantenha-se informado sobre ameaças on-line, use plug-ins click-to-play e considere uma VPN para aumentar a privacidade.
A utilização de anúncios como um canal para a entrega de malware provou ser uma estratégia extremamente lucrativa para os agentes de ameaças. A natureza inerente dos anúncios on-line, que estão presentes na Internet, oferece uma base de usuários ampla e desavisada como vítimas em potencial. Atores mal-intencionados exploram a confiança que os usuários depositam em plataformas de publicidade legítimas, aproveitando o vasto alcance e a frequência da exibição de anúncios para maximizar seu impacto. Ao comprometer redes de anúncios ou incorporar códigos maliciosos em anúncios aparentemente inofensivos, os agentes de ameaças podem transmitir malware, de trojans a ransomware, diretamente nos dispositivos dos usuários. Essa abordagem fornece um meio econômico para os invasores implantarem suas cargas maliciosas sem a necessidade de mecanismos de distribuição elaborados. Ou os agentes da ameaça criam contas nessas plataformas de publicidade usando documentos falsificados. Ou, em alguns casos, obtenha as credenciais para contas em vários sites de publicidade a partir do malware infostealer.
”Todo o ecossistema se alimenta de si mesmo e é um ciclo completo, pois as mesmas contas de origem são usadas para fornecer malware que rouba informações e comprometer mais usuários.”
Alguns dos serviços de publicidade populares que estão sendo abusados pelos atores da ameaça são:

A maioria dos serviços de publicidade permite injetar domínios junto com o anúncio exibido, o que, uma vez clicado, redirecionará o usuário para esse domínio específico. No entanto, a injeção de domínios maliciosos nesses banners de anúncios pode fazer com que as contas usadas pelos agentes da ameaça sejam colocadas na lista negra das plataformas de publicidade. Porque a maioria deles tem mecanismos para impedir que domínios maliciosos sejam injetados nos banners publicitários. Para evitar isso, os agentes de ameaças usam uma técnica chamada”Cadeia de redirecionamento”.
Quando um usuário clica em qualquer um dos anúncios veiculados pelos agentes da ameaça, ele é levado a um domínio que não veicula nenhum tipo de malware, mas apenas redireciona o usuário para o próximo domínio. Este é o primeiro elo da cadeia e podemos chamá-lo de”Domínio de impressão digital”.
Esse primeiro domínio executa scripts no navegador do usuário e detecta várias coisas, como se o navegador está sendo executado em um emulador, dispositivo do usuário, região etc. Com base nesses dados e no tipo de banner de anúncio clicado pelo usuário, ele cria um perfil exclusivo para cada usuário e atribui um parâmetro chamado “chave”. Isso é exclusivo para cada usuário e esse parâmetro é enviado junto com a solicitação get para o próximo domínio chamado”.Domínio Matcher”.
O “Matcher Domain” recebe alguns parâmetros do “Fingerprinting Domain” e, com base nisso, decide qual site finalmente servir ao usuário. No back-end, ele toma essa decisão com base em fatores como a geolocalização do usuário, a preferência do usuário em clicar em anúncios etc. Por exemplo, se alguém clicar em um anúncio relacionado a finanças, é mais provável que seja redirecionado para domínios fraudulentos relacionados à criptografia. O domínio até detecta se a solicitação está sendo feita via VPN ou Tor e, em seguida, fornece ao usuário um domínio fixo ou o redireciona para o Google.

Geralmente, esse é o domínio malicioso que solicita que os usuários baixem um software específico ou se registrem em um site de apostas, ou que habilitem notificações para que anúncios constantes possam ser enviados pelo usuário para o desktop. Este domínio é o último na cadeia como

Um exemplo de cadeia de redirecionamento em ação pode ser visto aqui: https://drive.google.com/file/d/1yeLJotDlZJviHKg-T_Gd06DSt5vEl8sk/view?usp=sharing

O que é alarmante sobre esse método usado pelos agentes da ameaça é a grande escala de sua infraestrutura. Conseguimos identificar 10 endereços IP, em cada um dos quais mais de 9.000 domínios foram apontados nos últimos 30 dias! No entanto, como os IPs estão sendo alternados, a contagem exclusiva é de 9442 domínios. Para obter um número tão grande de nomes de domínio, os agentes de ameaças usam algum tipo de automação ou fornecem sites hackeados que já estão à venda em massa em vários fóruns da dark web.
Certos números de sistema autônomo (ASNs) ganharam notoriedade por sua associação com atividades relacionadas a phishing e malware. Essa reputação geralmente decorre de uma variedade de fatores, como:
Alguns dos ASNs que conseguimos identificar associados à campanha e que foram denunciados por phishing, malware etc. são os seguintes:
Um dos javascript maliciosos usados com destaque nesta campanha é um arquivo chamado”invoke.js”. O roteiro está muito ofuscado.

Após a desofuscação, podemos ver que na linha 10 existe uma variável chamada 'Detector de mentiras', que recebe um valor de várias funções que imprimem impressões digitais no navegador e no dispositivo do usuário.

Depois disso, uma vez que o usuário é verificado, com base na chave, o script pode fazer uma solicitação HTTP para outros domínios na mesma campanha e, dessa forma, o usuário passa pela cadeia de redirecionamento.

Para se proteger contra a ameaça de anúncios maliciosos em sites legítimos, considere implementar as seguintes estratégias de mitigação: