Artikel top billede

Google og Microsoft bag inficerede banner-annoncer

Banner-annoncer på annonce-netværk fra Microsoft og Google indeholder farlig kode.

To af verdens største annonce-netværk, ejet af henholdvis Google og Microsoft, har leveret banner-annoncer med dårlig kode.

Koden inficerer bruger-computere med malware, uden brugeren behøver at klikke på noget som helst.

Det skriver Theregister.com.

Ifølge sikkerhedsfirmaet Armorize har annoncerne på Googles DoubleClick og Microsofts rad.msn.com indeholdt manipuleret javascript, der dækker over angrebsforsøg med malware.

Brugere, der har surfet på Scout.com, MSNBC.com og flere andre sites, blev efterfølgende angrebet af ond kode, som i flere tilfælde uden varsel har lagt malware på deres pc'er.

Et angreb kan være, at malware'n for eksempel informerer brugeren om, at der er en alvorlig systemfejl på computeren - og at problemet kun kan fikses, hvis man køber et bestemt program.

De inficerede bannere anvender kode fra de klik-aktiverede malware-værktøjssæt Eleonore og Neosploit og udnytter mindst syv tidligere patchede sårbarheder i Adobe Reader, Oracles Java og Microsofts Internet Explorer.

De nye angreb er blot de seneste i rækken af ubehageligheder, der er smuttet forbi sikkerhedsforanstaltningerne hos DoubleClick og andre store annonce-netværk, som især mindre hjemmesideejere bruger til at levere banner-annoncer.

Stribe af angreb

I løbet af de seneste få år har der været mindst en god håndfuld af disse angreb, oplyser Armorize.

En annonce-platform er særlig velegnet til angreb fra malware-angribere, fordi de kan nå ud med deres ulovligheder til mange millioner mennesker, der ikke har nogen grund til at tro, at de er under angreb. 

Google bekræfter overfor Theregister.com, at deres DoubleClick Ad Exchange-tjenestes malware-filtre selv opdagede flere annoncer med malware, som blev blokeret inden for få sekunder.

"Vores sikkerhedsteam samarbejder med Armorize om at undersøge sagen og fjerne inficerede annoncer fra platformen," hedder det i en e-mail fra en Google-talsperson.

Det fremgår ikke af e-mailen, hvordan de inficerede annoncer endte på DoubleClick, eller hvordan lignende angreb kan undgås.

Fra Microsoft lyder meldingen, at man er i gang med at se på rapporten fra Armorize.




Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
JN Data A/S
Driver og udvikler it-systemer for finanssektoren.

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
Compliance og strategisk it-sikkerhed efter DORA

Finansielle koncerner har i snit 85 sikkerhedsløsninger i drift – men er i snit op til 100 dage om at opdage et igangværende cyberangreb. Ydermere viser øvelser, at det typisk tager 4-6 uger at rense og genetablere sikker drift af centrale systemer efter et stort angreb. Fokus for dagen vil derfor være på henholdsvis governance samt om, hvordan du som it-leder i den finansielle sektor skal kunne håndtere fremtidens cybertrusler og arbejde effektivt med sikkerhed på et strategisk niveau.

04. april 2024 | Læs mere


EA Excellence Day

Hvad er det, der gør it-arkitektens rolle så vigtig? Og hvad er det for udfordringer inden for områder som cloud, netværk og datacentre, som fylder hos nogle af landets bedste it-arkitekter lige nu? Det kan du her høre mere om og blive inspireret af på denne konference, hvor du også får lejlighed til at drøfte dette med ligesindede.

16. april 2024 | Læs mere


IAM - din genvej til højere sikkerhed uden uautoriseret adgang og datatab

På denne dag udforsker vi de nyeste strategier, værktøjer og bedste praksis inden for IAM, med det formål at styrke virksomheders sikkerhedsposition og effektiviteten af deres adgangsstyringssystemer og dermed minimere risikoen for uautoriseret adgang og datatab. Og hvordan man kommer fra at overbevise ledelsen til rent faktisk at implementere IAM?

18. april 2024 | Læs mere