Trustwave安全專家近日發現一個原本用于惡意廣告目的的僵尸網絡,將毫不知情的用戶重定向至視頻網站DailyMotion觀看某些親俄羅斯視頻。
包含政治動機的安全事件
安全研究人員認為,此次攻擊背后的政治動機讓這次安全事件非常有趣:
“最近我們發現一個網絡犯罪分子組織通過人為增加視頻觀看次數以及在流行視頻網站上提高排名的方式傳播親俄羅斯信息。我們不能確定欺詐性視頻宣傳的幕后黑手是誰,但似乎是受到政治因素的推動?!?/p>
這次安全事件不同尋常。這是Trustwave首次看到該技巧被以通過增加觀看次數的方式,宣傳看似是政治議程的視頻剪輯。
惡意廣告活動背后的威脅發動者使用Angler滲透測試工具包通過近期曾攻擊了成人網站xHamster的Bedep木馬感染受害者。安全專家指出,受害者在訪問含有Angler滲透代碼工具包的旅游網站后受到感染。
一些計算機也被重新定向至含有其他滲透工具包如Neutrino及Magnitude的域名,以此執行更多惡意代碼。受感染的機器被強制瀏覽站點以生成廣告收益,同時訪問多個親俄羅斯視頻。
通過惡意廣告活動宣傳的視頻之一與俄羅斯在克里米亞爭端問題上的立場有關,而其他視頻與俄羅斯政治及軍事問題相關。這種技巧允許惡意作者為每個視頻收集32萬次左右的瀏覽量。
Bedep惡意軟件的選擇并非偶然。惡意攻擊者利用Bedep的能力利用受感染計算機上的隱藏虛擬桌面并運行豐富的IE實例,這樣受害者就永遠不會注意到對包含廣告的宣傳視頻及網站的訪問。
研究人員指出,“廣告欺詐的目標是生成訪問廣告的虛假流量,并根據網絡流量獲得報酬。很顯然,更多被攻陷的計算機會讓更多的流量定向至廣告,從而為欺詐者帶來更多的收益。通常為廣告瀏覽者付費的一方將通過執行有效性檢查來過濾出無效的廣告效果?!?/p>
研究人員同時發現,惡意廣告活動背后的威脅發動者正在將來自受感染機器的流量出售給其他網絡組織,而后者會將這些流量重定向至被攻陷的網站。
在本文寫作期間,這些視頻已從DailyMotion網站刪除。