Das Werbenetzwerk verwendet fortgeschrittene Malware-Techniken, um Verbergen Sie Mining-Anzeigen, die die CPU belasten

Ein Handwerker mit VergrößernLisa Brewster / Flickr

Die Zunahme des Drive-by-Cryptocurrency-Minings nimmt zu der Websites hat zu einer erneuten Nachfrage nach Werbeblocker-Software geführt. Webnutzer suchen nach neuen Wegen, um versteckten Code abzuwehren, der sich in Sättel verwandelt Computer mit ressourcenintensivem Münzbergbau. Jetzt sind es einige Bergleute mit einem Trick zuerst von Botnet-Software, dass populär Umgeht die Blockierung von Werbung.

Weitere Lektüre

Eine Flut von Websites und Apps erschöpft Ihre CPU Algorithmen für cryptocurrencyDomain-Namen sind von Software abgeleitete Mittel zum Erstellen einer nahezu unbegrenzten Anzahl eindeutiger Domainnamen auf einem regelmäßig. DGAs, wie sie normalerweise genannt werden, kamen ans Licht 2008 nach der Veröffentlichung des hoch viralen Conficker-Wurms. Zu Verhindern Sie, dass Whitehats die Domainnamen, die Conficker früher verwendet hat, belegt Befehls- und Steueranweisungen erhalten, die Malware generiert Täglich werden Hunderte neuer, eindeutiger Domänen infiziert, die Computer infizieren würde nach Updates suchen. Für den Fall, dass alte Domains waren Conficker brauchte nur eine der neuen Adressen zu erreichen damit es unter der Kontrolle seines Schöpfers bleibt. Die Last Die Registrierung von mehr als 90.000 neuen Domainnamen pro Jahr hat sich bewährt so großartig für whitehats, dass Conficker auch jetzt noch funktioniert.

Forscher von Netlab 360 in China berichteten über das Wochenende dass ein Werbenetzwerk DGAs verwendet, um den In-Browser zu verbergen Währungs-Mining-Code, der auf Websites ausgeführt wird. Normalerweise das Werbenetzwerk leitet die Browser der Besucher zu serve.popad.net weiter, das Anzeigen hostet das laden coinhive.min.js. Das ist der JavaScript-Code, der ins Stocken gerät Sie können Besuchercomputer ausschalten, indem Sie sie an einem riesigen Bergbau beteiligen Der von coinhive.com gehostete Pool hält 30 Prozent des Erlöses und gibt den Rest an den Inserenten oder die Website, die bereitgestellt wurde die Überweisung. In den meisten Fällen geschieht dies alles hinter den Kulissen mit Ausnahme von Überdrehende Lüfter und sinkende Computerleistung.

Die Messlatte höher legen

Computer, auf denen ein Werbeblocker ausgeführt wird, der das Aufrufen von Browsern verhindert vom Zugriff auf die popad.net-Seite wird jedoch stattdessen sein Weitergeleitet zu einer scheinbar zufälligen Domain wie “zylokfmgrtzv.com” “zymaevtin.bid” oder “zzevmjynoljz.bid”. Die Täuschungsseite wird dann geladen JavaScript, das stark verschleiert wurde, um das zu verbergen Bergbau.

“Bereits Mitte 2017 hat dieser Werbenetzwerkanbieter verwendet Domain-DGA-Technologie, um scheinbar zufällige Domains zu generieren Umgehen Sie den Adblock, um sicherzustellen, dass die von ihm gelieferten Anzeigen das Ende erreichen Benutzer “, schrieb Netlab 360-Forscher Zhang Zaifeng in einem Blog-Beitrag veröffentlicht am Samstag, in Bezug auf eine Chrome-Browser-Blockierung Erweiterung namens AdBlock. “Ab [im Dezember] bekam die Bar erneut angehoben, und wir begannen, diese DGA.popad-Domänen zu sehen Teilnahme am Cryptojacking ohne Endbenutzer Wissen.”

Der Forscher fuhr fort, dass die Anzahl der Menschen zu sein umgeleitet auf die algorithmisch generierten Domains zu sein schien von Bedeutung. Eine Domain, arfttojxv.com, war 1.999 in der Alexa Website-Ranking, während vimenhhpqnb.com 2.011 und ftymjfywuyv.com war 2.071. Die Webseiten von Netlab 360 haben das Laufen gefunden Die DGA-fähigen Anzeigen waren hauptsächlich Anbieter von Pornos und anderen Inhalten Das ist oft als Köder in Betrug verwendet.

Seltsamerweise zeigt ein Screenshot in der Post, dass die Die algorithmisch generierte Domain ruft schließlich coin-hive.com auf. Dies legt nahe, dass die beschriebene DGA-Technik nur gegen Werbung funktioniert Blocker, die diese Domain nicht blockieren. Eine wachsende Anzahl von Anzeigen Blocker und Anti-Malware-Programme blockieren Coinhive-Domänen.

Vergrößern

“Für mich geht es nicht darum, die Coinhive – Erkennung zu umgehen, sondern vielmehr Umgehung von Werbenetzwerken durch schnell wechselnde Domains “, sagte Jérôme Segura, führender Malware-Analyst für Malwarebytes, sagte Ars. “Zum Malwarebytes Benutzer spielt es keine Rolle, weil wir entweder blockieren können das Werbenetzwerk oder den Coinhive-Aufruf. ”

Zaifeng sagte, es sei nicht klar, wie viel Geld die Anzeigen haben bis heute generiert. Im Allgemeinen sind die Ergebnisse des In-Browser-Minings sind klein. Dieser Beitrag vom September berichtete über die Ergebnisse, als einer Sehr kleiner Standort experimentierte mit dem Bergbau als potenzielle Alternative zu herkömmlichen Anzeigen. Mit rund 1.000 Visits pro Tag und a 55-Sekunden-Durchschnitt Sitzung machte die Website 36 Cent pro Tag, die Das war vier- bis fünfmal weniger als bei regulären Anzeigen.

Es ist wahrscheinlich, dass Coinhive einer der wenigen Spieler ist Profitieren Sie von dem Ausschlag höchst unethischen – wenn nicht sogar rechtswidrigen – Verhaltens In-Browser-Currency-Mining – Websites im Internet. Dieser Punkt scheint auf adpop.net verloren gehen, das mit neuen Wegen zu verführen unwillige Besucher.

Like this post? Please share to your friends:
Leave a Reply

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: