Google AdSense détourné et exploité pour propager Nuclear Exploit Kit

1

L’éditeur de solutions de sécurité G DATA a détecté une campagne de malvertising exploitant la régie publicitaire AdSense de Google. Des bannières publicitaires Google Ads ont été touchées, très utilisées par les sites internet et les annonceurs.

Ce n’est pas la première fois qu’AdSense est ainsi détourné et exploité par les pirates informatique lors de campagnes de malvertising. Le principe de cette attaque consiste à charger dans les bannières publicitaires Google Ads une balise IFrame invisible pointant vers une adresse compromise chargée de distribuer un malware via un kit d’exploitation pirate afin d’infecter le maximum d’internautes, sans aucune autre action que le simple fait de surfer sur des sites Web.

Dans le cas de cette attaque, il s’agit de Nuclear Exploit Kit, un redoutable outil dédié au cybercrime, disponible sur le marché noir en ligne pour environ 1500 dollars.

Nuclear Exploit Kit exploite notamment depuis le 19 mars 2015 une faille de sécurité au sein du programme Adobe Flash (CVE-2015-0336), diffusée pour la première fois en décembre 2014 et le patch correspondant publié le 12 mars 2015. Les remontées d’information des solutions G DATA déployées dans le monde montrent une utilisation croissante de cette faille à travers des campagnes Google Ads malveillantes. Le pic de détection se situe au 7 avril 2015.

G_Data_Logo

Derrière cet exploit se cache « Pony Loader » un code malveillant que les solutions de sécurité G DATA reconnaissent actuellement en tant que Gen :Variant.Graftor.182875.

 

Source : Zataz

1 COMMENTAIRE

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici

Notifiez-moi des commentaires à venir via e-mail. Vous pouvez aussi vous abonner sans commenter.

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.