NovaMDR nutzt modernste Sicherheitstechnologie und Sicherheitsexperten von Weltklasse
Wir sind bestrebt, unsere Kunden auf ihrem Weg zur Einhaltung von Vorschriften zu unterstützen.
ForeNova bietet Unternehmen eine neue Möglichkeit, den unerbittlichen und oft unentdeckten Cyber-Bedrohungen, die aus allen Richtungen kommen, ein Ende zu setzen. Mit der einheitlichen Kommandozentrale von ForeNova können Unternehmen Bedrohungen erkennen, die sich bereits in ihrem Netzwerk befinden und bisher unbekannt waren.
1 Nov, 2024
Berechnen Sie den ROI des Aufbaus Ihres eigenen SOC im Vergleich zur Verwendung von MDR
Erfahren Sie, wie Sie Ihre Online-Identität und -Informationen mit Cybersecurity Essentials schützen können
Table of content
Bei Malvertising-Angriffen fügt der Hacker einen Code in eine Online-Werbeseite ein, um die Nachricht zu verändern und die Nutzer auf eine bösartige Website umzuleiten. Betrüger und Hacker finden diese Hacking-Methode sehr profitabel, vor allem wenn sie Nutzer auf eine betrügerische Website umleiten, um Geld zu sammeln, das ursprünglich für politische Spenden oder den Kauf von Waren gedacht war.
Hacker versuchen weiterhin, Elemente innerhalb des CDN-Netzwerks mit Malware zu kompromittieren, die in der Lage ist, Code einzuschleusen und andere gegnerische Fähigkeiten zu nutzen.
Die Verhinderung von Malvertising beginnt mit der Fähigkeit dieser CDN-Ökosystempartner, fortschrittliche Cybersicherheitserkennungs- und -vermeidungsfunktionen der Netzwerkgeneration einzusetzen, um das Risiko von Malvertising zu verringern.
Managed Detection and Response (MDR)-Anbieter wie Forenova sind von entscheidender Bedeutung für die Reduzierung von Malvertising-Angriffen bei CDNs, Publishern, Content-Erstellern und der Nutzergemeinschaft.
Möchten Sie mehr über NovaMDR von ForeNova erfahren? Klicken Sie hier, um noch heute ein erstes Beratungsgespräch mit dem ForeNova-Team zu vereinbaren.
Google-Anzeigen sind nach wie vor Ziel von Angriffen, da der Urheber und nicht Google selbst für den eigentlichen Inhalt verantwortlich ist. Unternehmen wie Lowe's, Netflix, die New York Times und Costco sind bereits Opfer von Malvertising-Angriffen geworden. Die Manipulation von Anzeigeninhalten innerhalb der Google-Suche ist für Hacker aufgrund der globalen Reichweite und der schieren Menge an Suchergebnissen äußerst profitabel geworden.
Auch Nutzer von Softwareunternehmen werden Opfer von Malvertising. Bösartige Anzeigen auf bekannten Websites wie CNN.com, Yahoo.com und YouTube, die eine neue Softwareanwendung oder ein Update eines bekannten Softwareherstellers vorstellen, enthalten häufig bösartige Malware-Dateien.
Im Herbst 2023 meldete Malwarebytes einen 42-prozentigen Anstieg der Malvertising-Vorfälle in den USA, die verschiedene Marken zu Phishing- und Malware-Zwecken angreifen. Diese Anzeigenangriffe zielen auf Google-Suchanzeigenergebnisse für Lowes und YouTube ab.Malwarebytes meldete auch Werbeangriffe, die sich als Unternehmen wie Salesforce.com ausgaben.
YouTube-Anzeigenangriff
Im Jahr 2024 wurden Malvertising-Angriffe, bei denen KI-gesteuerte Nachrichten mit Phishing-Inhalten eingesetzt wurden, zu einer beliebten Angriffsmethode für Hacker. YouTube-Ersteller erhielten beispielsweise E-Mail-Nachrichten, in denen sie von einer unbekannten dritten Partei zur Zusammenarbeit aufgefordert wurden. Die Drittpartei sendete bösartige Links, die als Software-Updates getarnt waren, was zu kompromittierten Videos führte.
Bitdefender berichtete im Oktober 2024, dass SYS01 die ElectronJs-Anwendung als Angriffstool nutzt. Mit diesem Tool können Hacker die bösartige Nutzlast in einem MediaFire-Link zum Herunterladen von Schadsoftware verbreiten. Die Malware-Dateien befanden sich in einer .zip-Datei innerhalb der ElectronJs-Anwendung. Wenn der erste Angriff fehlschlug, konnte der Hacker den JavaScript-Code leicht ändern und sich als Video-Tools ausgeben, einschließlich Office 365 und Netflix.
Die kompromittierten Anzeigen enthielten einen MediaFire-Link zum Herunterladen von Schadsoftware. Die Malware-Dateien befanden sich in einer .zip-Datei innerhalb der ElectronJs-App. Der JavaScript-Code der Datei konnte von den Hackern leichter geändert werden, wenn der erste Angriff fehlschlug.
SYS01InfoStealer zielt darauf ab, Anmeldedaten für Facebook Business-Konten zu stehlen. Hacker missbrauchen diese Konten dann, um persönliche Daten auszunutzen und weitere schädliche Anzeigen zu schalten.
Hacker verwenden gestohlene Facebook-Konten, um gefälschte Anzeigen zu schalten, die echt aussehen und ihnen helfen, mehr Menschen zu erreichen, ohne erwischt zu werden.
Malvertising-Kampagnen führen dazu, dass Malware auf das Gerät des Benutzers heruntergeladen wird. Diese Malware kann sofort aktiv werden oder mehrere Monate lang schlummern.
Sobald die Malware aktiv wird, kann der Computer des Benutzers heruntergefahren oder zu einem Zombie für zukünftige Angriffe werden. Dieselben Malware-Programme können auch Code in den Browser des Benutzers einschleusen, bis das bösartige Programm entdeckt und Sicherheits-Patches installiert werden.
Hier finden Sie Beispiele für aktuelle und frühere Kampag
KS Clean nutzt mobile Anwendungen, um schädliche Adware zu verbreiten. Wenn ein Benutzer auf eine Anzeige klickt, wird die Malware unbemerkt im Hintergrund heruntergeladen.
Der Benutzer sieht dann eine Popup-Meldung über ein Sicherheitsproblem. Sie fordert ihn auf, die App zu aktualisieren. Wenn der Benutzer auf „OK“ klickt, schließt die Malware den Download ab und erhält administrative Rechte. Diese Angriffsmethode ermöglicht es ihr, mehrere Popup-Werbungen anzuzeigen. Die Angreifer können diese Privilegien auch nutzen, um weitere Malware zu installieren.
RoughTed war eine bekannte Malvertising-Kampagne, die im Jahr 2017 begann. Sie umging die Entdeckung, indem sie die URLs häufig änderte und oft URL-Verkürzer verwendete. Die Kampagne nutzte die Cloud-Infrastruktur von Amazon und sorgte durch mehrfache Umleitungen von Werbenetzwerken für Verwirrung. Diese Hacking-Technik machte es schwer, schädliche Websites zu verfolgen und zu blockieren. RoughTed umging Werbeblocker und verwendete detaillierte Fingerabdrücke der Benutzer. Die kompromittierten Websites leiteten die Nutzer zu einer Tracking-Site um, wenn sie auf eine beliebige Stelle der Seite kl
Die Herausforderung, der sich jeder in der Online-Anzeigenkette und im Ökosystem stellen muss, besteht darin, dass Milliarden von Menschen weltweit Google und Microsoft Bing vertrauen. Die von Google und Microsoft generierten Suchergebnisse genießen bei den Nutzern nach wie vor großes Vertrauen, und Hacker sind sich dessen voll bewusst. Angesichts der schieren Menge der täglichen Suchanfragen ist es für Google und Microsoft nahezu unmöglich, jedes einzelne Suchergebnis zu überprüfen.
Hacker werden bei der Anzeigenmanipulation immer kreativer, indem sie künstliche Intelligenz (KI) und maschinelles Lernen (ML) einsetzen, um ihre Techniken zu optimieren, einschließlich der Nutzung von Steganografie, um ihre Malvertising-Angriffe zu beschleunigen und zu optimieren.
Malvertising-Angriffe nutzen häufig Steganografie, um schädlichen Text in Bildern oder Videos zu verstecken. Während bei der Steganografie die Informationen sichtbar bleiben, macht die Kryptografie die Nachrichten unlesbar. Kryptografische Texte erscheinen zufällig und erfordern spezielle Entschlüsselungswerkzeuge, was sie für diese Angriffe besonders geeignet macht.
Erzwungene Weiterleitung ist das Nebenprodukt eines erfolgreichen Malvertising-Angriffs. Der Angreifer installiert bösartige oder vollständige Malware-Pakete auf dem Gerät des Endbenutzers. Wenn ein Benutzer ein Video anschaut, wird der Browser plötzlich auf eine andere Website umgeleitet und behauptet, er habe eine Million Dollar gewonnen.
Anzeigen, in denen Kreditkartenrabatte, kostenlose Flugmeilen oder Rabatte für einen berühmten Club oder eine Sportveranstaltung angeboten werden, sind wahrscheinlich Phishing-Angriffe. Diese Arten von Malvertising sind komplex und schwer zu verhindern. Banken bieten Sonderangebote für Kreditkarten an, verschiedene Fluggesellschaften bieten Werbepakete mit kostenlosen Dateien an, und Ticketagenturen, die Plätze bei Sportveranstaltungen füllen müssen, bieten aggressive Rabatte an.
„Das GeoEdge-Team schätzt, dass böswillige Aktivitäten die Beteiligten in der Branche jährlich mehr als 1 Milliarde Dollar kosten, einschließlich Identifizierung, Dokumentation und Behebung.“
Unternehmen geben Millionen für Anzeigeninhalte, -verteilung und -nachverfolgung aus. Jede Manipulation der Anzeige oder der Website führt zu entgangenen Einnahmequellen, und es gibt niemanden, der dafür verantwortlich gemacht werden kann. Hacker fügen ihren Code heimlich in Schwachstellen in Browsern, Webanwendungen und mobilen Geräten ein. Diese Schwachstellen bestehen selbst dann, wenn Unternehmen die neuesten Patches und Sicherheitsupdates anwenden.
Letztlich erlitten die Verlage durch Malvertising größere Verluste. Jedes kompromittierte Ereignis wirkt sich negativ auf ihren Ruf aus und führt zu einem Rückgang der Besucherzahlen und Werbeeinnahmen. Außerdem sehen sich die Verlage mit unzähligen Klagen ihrer Kunden konfrontiert, die darauf vertrauen, dass sie ihre Werbeinhalte sicher ausliefern können.
Die Verlage sind sich des Problems zwar bewusst, versuchen aber, Anzeigen zu blockieren, nachdem sie kompromittiert wurden, insbesondere wenn sie die Inhalte an den CDN-Anbieter weitergeben. Darüber hinaus haben Werbenetzwerke, die Echtzeitgebote nutzen, nur wenige Möglichkeiten, Malvertising zu verhindern.
Da immer mehr Malvertising-Angriffe bekannt werden, hat dies auch zu einer Sensibilisierung beigetragen. Die Benutzer sind nun aufmerksamer und misstrauischer gegenüber Phishing-Anzeigen, ähnlich wie bei Phishing-E-Mails. Benutzer sollten jede Anzeige auf die folgenden Merkmale überprüfen:
Benutzer sollten weiterhin auf Anzeigen achten, die sich auf einen Betrug zur Erlangung von Geld, Umfragen, Anfragen für technischen Support und unaufgeforderte Software-Updates konzentrieren.
Die Verhinderung bösartiger Angriffe beginnt damit, dass CDN-Anbieter, Publisher, Content-Ersteller und Nutzer bekannte und bewährte Cybersicherheits-Tools auf verschiedenen Endgeräten, hostbasierten Plattformen und Netzwerkgeräten einsetzen. Malvertising-Angriffe stehen am Anfang einer Cyber-Kill-Chain. Das Herunterladen von Malware durch die Benutzer wird Teil der nächsten Phase in einer Kill Chain. Dieser nächste Schritt könnte ein Ransomware-Angriff, eine Datenexfiltration oder ein verteilter Denial-of-Service-Angriff gegen den globalen Zugangspunkt eines CDN-Anbieters sein.
NovaMDR von ForeNova wurde speziell für den Schutz vor Multi-Thread-Kill-Chain-Angriffen wie Malvertising entwickelt. Durch die verschiedenen Integrationen mit Next-Generation-Firewalls, Endpunkt-Sicherheitslösungen, Intrusion-Protection-Lösungen und anderen Cyber-Defense-Tools bietet NovaMDR dem Kunden durch die Integration des Ökosystems einen entscheidenden Einblick in seine Angriffsflächen. Dies ist entscheidend, da sich Malvertising-Angriffe nicht nur auf die Oberfläche konzentrieren.