DoubleClick og Zedo spredte farlig kode

Artiklen blev oprindeligt publiceret den 23/9/2014

It-kriminelle har misbrugt to store annoncenetværk til at sprede skadelig programkode. En række websteder er på den måde med til at inficere deres besøgende.

Kampagnen udnyttede annonceudbyderne DoubleClick, som ejes af Google, og Zedo. Websteder der finansieres via annoncer, viser annoncer fra udbydernes sider. Hvis it-kriminelle kan placere annoncer med skadeligt indhold på udbydernes websteder, vil de derfor blive vist på en lang række websider.

Den aktuelle kampagne har blandt andet ført til, at gæster hos Jerusalem Post og Last.fm blev udsat for risikable websteder.

Annoncerne indeholdt kode, der omdirigerede browseren til andre websteder. De forsøgte at inficere browsere ved at udnytte kendte sårbarheder i dem. Angrebsprogrammet var Nuclear Exploit Kit.

Angrebet begyndte den 30. august. Omdirigeringen ser ud til at være stoppet den 19. september, skriver sikkerhedsfirmaet Malwarebytes. Hvis man i den mellemliggende periode har besøgt et websted, der viste skadelige annoncer, kan ens pc være inficeret.

Anbefaling
Overvej at bruge annonceblokering eller et værktøj som NoScript til at beskytte mod skadelige annoncer.

Links