Malware im Schlepptau: Google Banner verbreiten Nuclear Exploit Kit

Internet, Hacker, Laptop, Illegal Bildquelle: wellnews.ru
Mit "Malvertising" beschreiben die Security-Spezialisten der US-Firma Fox-IT einen sicherheitsrelevanten Vorfall bei den Google Werbebannern. Dabei hat eine Marketing-Agentur namens Engage Lab vielleicht unwissentlich Google Ads gebucht, die Malware auslieferten.
Wie Fox-IT mitteilt, hatte man gestern den Vorfall bemerkt und an Google gemeldet. Allem Anschein nach wurden die Google Werbebanner die Engage Lab geschaltet hatte, mit manipuliertem Code ausgeliefert. Der wiederum leitete die Nutzer auf Seiten um, bei denen man sich das Nuclear Exploit Kit einfangen konnte. Ob die Marketing-Agentur die vermeintlich unbedenklichen Banner mit der Absicht Malware zu verbreiten gebucht hat, ist derzeit nicht auszuschließen. Es könnte aber auch sein, dass die Engage Lab-Ads von einem Hacker für die Verbreitung des Exploits gekapert wurde. Nuclear Exploit KitFox-IT erklärt, wo man die verdächtige Weiterleitungen entdeckt hat.

Verdächtige Weiterleitungen

Die Weiterleitungen zwischen Banner und manipulierter Webseite verweisen auf foley.go2lightuniversity.com und 85.143.217.196.

Wie lang die Werbebanner so aktiv waren, und an wie viele Nutzer sie ausgestrahlt wurden, ist nicht bekannt. Google hat auf jeden Fall nach dem Hinweis von Fox-IT die gebuchten Banner deaktiviert.

Für die Nutzer ist das erst einmal ein geringer Trost. Denn es ist für den Internetnutzer nicht erkennbar gewesen, dass er bei dem Klick auf ein Banner auf einen Betrug hineinfiel und sich einen Trojaner einfing. Da die Google Werbeplätze betroffen waren, konnte die manipulierte Werbung auch auf seriösen Seiten angezeigt werden, bei denen sich der Besucher eigentlich sicher fühlen kann. Erkennbar war die Manipulation nicht so einfach.

Schwachstellen in Flash, Java und Silverlight

Das Nuclear Exploit Kit zielt auf Schwachstellen in Adobe Flash, Oracle Java und Microsoft Silverlight. Der Exploit ist ein alter Bekannter, der seit Jahren immer wieder sein Unwesen treibt. Da das Toolkit eine echte JavaScript-Bibliothek verwendet, kann es rasch von Security-Software entdeckt werden.

Zudem kann man laut Fox-IT Probleme einfach umgehen, indem man den Zugriff für 85.143.217.196 sperrt und Java und Co. aktuell hält. Internet, Hacker, Laptop, Illegal Internet, Hacker, Laptop, Illegal wellnews.ru
Mehr zum Thema: Stromversorgung
Diese Nachricht empfehlen
Kommentieren19
Jetzt einen Kommentar schreiben


Alle Kommentare zu dieser News anzeigen
Kommentar abgeben Netiquette beachten!

Jetzt als Amazon Blitzangebot

Ab 00:00 Uhr Kaspersky Internet Security 2017 + Kaspersky Internet Security für 1 Android Gerät - [Online Code]
Kaspersky Internet Security 2017 + Kaspersky Internet Security für 1 Android Gerät - [Online Code]
Original Amazon-Preis
27,99
Im Preisvergleich ab
23,00
Blitzangebot-Preis
22,29
Ersparnis zu Amazon 20% oder 5,70

Tipp einsenden