Test

Dit is een popup

Groot advertentienetwerk bestookt met malware

Het advertentienetwerk Engage Lab, dat via Google en Doubleclick reclame verspreidt, heeft urenlang malware doorgestuurd. Het gaat om een van de grootste aanvallen met 'malvertising' ooit.

Het reclamenetwerk Engage Lab is het slachtoffer geworden van aanvallers die malware verspreiden via zijn advertenties. Engage Lab verkoopt via ‘real time bidding’ advertentieruimte op sites en gebruikt servers van Google en zijn dochter DoubleClick om die advertenties te tonen.

Het was het Nederlandse beveiligingsbedrijf Fox IT dat de aanvallen eerst opmerkte. Volgens Fox IT zou het een van de grootste malvertising-campagnes ooit zijn.

[related_article id=”161920″]

De hackers gebruiken waarschijnlijk de Nuclear Exploit Kit om de kwaadaardige advertenties te kunnen plaatsen, vermoedt Fox IT. Die zoekt naar verouderde versies van Flash, Silverlight en Java om zijn werk te kunnen doen. Welke software de aanvallers precies proberen te installeren op de computers van degenen die de advertenties voorgeschoteld krijgen, is nog onbekend.

Om de aanvallen af te weren, moet de laatste versie van Flash, Silverlight en Java geïnstalleerd worden. Ook kunnen de ip-adressen 85.143.217.196 en 174.36.217.82 best geblokkeerd worden. Die worden door de aanvallers gebruikt om commando’s naar de malware te sturen als die eenmaal geïnstalleerd is. Het is ook een goed idee om browsers zo in te stellen dat plugins niet automatisch geladen worden, maar pas nadat de gebruikers op een object klikt.

Malvertising is een probleem dat al jaren meegaat. Ook grote en bekende sites als Fox, The New York Times of NRC.nl hebben in het verleden al ongewild advertenties getoond waarin kwaadaardige software verstopt zat.

Ondertussen lijkt het er op dat de malware-aanvallen via Engage Lab gestopt zijn. 

Het reclamenetwerk Engage Lab is het slachtoffer geworden van aanvallers die malware verspreiden via zijn advertenties. Engage Lab verkoopt via ‘real time bidding’ advertentieruimte op sites en gebruikt servers van Google en zijn dochter DoubleClick om die advertenties te tonen.

Het was het Nederlandse beveiligingsbedrijf Fox IT dat de aanvallen eerst opmerkte. Volgens Fox IT zou het een van de grootste malvertising-campagnes ooit zijn.

[related_article id=”161920″]

De hackers gebruiken waarschijnlijk de Nuclear Exploit Kit om de kwaadaardige advertenties te kunnen plaatsen, vermoedt Fox IT. Die zoekt naar verouderde versies van Flash, Silverlight en Java om zijn werk te kunnen doen. Welke software de aanvallers precies proberen te installeren op de computers van degenen die de advertenties voorgeschoteld krijgen, is nog onbekend.

Om de aanvallen af te weren, moet de laatste versie van Flash, Silverlight en Java geïnstalleerd worden. Ook kunnen de ip-adressen 85.143.217.196 en 174.36.217.82 best geblokkeerd worden. Die worden door de aanvallers gebruikt om commando’s naar de malware te sturen als die eenmaal geïnstalleerd is. Het is ook een goed idee om browsers zo in te stellen dat plugins niet automatisch geladen worden, maar pas nadat de gebruikers op een object klikt.

Malvertising is een probleem dat al jaren meegaat. Ook grote en bekende sites als Fox, The New York Times of NRC.nl hebben in het verleden al ongewild advertenties getoond waarin kwaadaardige software verstopt zat.

Ondertussen lijkt het er op dat de malware-aanvallen via Engage Lab gestopt zijn. 

Beveiligingengage labfoxitmalvertisingnieuws

Gerelateerde artikelen

Volg ons

ICT Jaarboek 2021-2022 – TechPulse Business

ICT Jaarboek 2021-2022 – TechPulse Business

Bestel nu!