超过10亿个恶意广告印象利用WebKit漏洞攻击苹果用户
发布时间:2022-12-19 06:10:01 471
相关标签: # 研究# 恶意软件# 设备# 攻击# 信息
需要指出的是,黑客们还没有找到任何方式来免费发布广告;相反,eGobbler攻击者的作案手法涉及高预算,通过合法的广告网络在知名网站上展示数十亿的广告印象。
但Egobber并没有依赖访问者与在线广告的故意互动,而是利用浏览器(Chrome和Safari)漏洞实现最大点击率,并成功劫持尽可能多的用户会话。
在之前的malvertising活动中,eGobbler group早在4月份就利用了Chrome for iOS中的一个零日漏洞(CVE-2019-5840),该漏洞使他们能够成功绕过iOS设备上浏览器内置的弹出窗口拦截器,并在一周内劫持5亿移动用户会话以显示弹出广告。
恶意弹出广告示例,显示攻击者如何对受害者进行社交工程 |
eGobbler利用WebKit漏洞将用户重定向到恶意网站
然而,根据安全公司Confiant发布的最新报告,eGobbler威胁参与者最近发现并开始利用WebKit中的一个新漏洞。WebKit是Apple Safari浏览器用于iOS和macOS、Chrome for iOS以及Chrome for desktop的早期版本的浏览器引擎。
新的WebKit漏洞更有趣,因为它不需要用户点击他们访问的合法新闻、博客或信息网站的任何地方,也不会产生任何弹出广告。
相反,由eGobbler赞助的显示广告利用WebKit漏洞,一旦访问者在阅读网站内容时按下键盘上的“向下键”或“向下翻页”按钮,就可以强制将访问者重定向到托管欺诈计划或恶意软件的网站。
这是因为Webkit漏洞实际上存在于一个JavaScript函数中,该函数称为onkeydown事件,每次用户按下键盘上的键时都会发生该事件,该事件允许iFrame中显示的广告脱离安全沙盒保护。
研究人员在最新报告中说:“然而,这一次,iOS Chrome弹出窗口并没有像以前那样出现,但事实上,在“onkeydown”事件发生后,我们在WebKit浏览器上遇到了重定向。”。
“该漏洞的本质是,跨原点嵌套iframe能够‘自动聚焦’,绕过父帧上的‘允许通过用户激活进行顶部导航’沙盒指令。”
“随着内部框架自动聚焦,按键向下事件成为用户激活的导航事件,这使得广告沙盒作为强制重定向缓解措施完全无用。”
尽管苹果的应用商店指南限制所有具有网络浏览能力的iOS应用使用其WebKit框架,包括谷歌Chrome for iOS,但移动用户仍然不太可能受到重定向缺陷的影响,因为“onkeydown”事件在移动操作系统上不起作用。
然而,通常通过流行的CDN服务交付的eGobbler负载还包括当目标web应用程序的访问者试图在文本区域或搜索表单中输入内容时触发重定向的代码,这可能“最大限度地提高劫持这些按键的机会”
正如研究人员所认为的,“这一利用是放大这次攻击影响的关键。”
在8月1日至9月23日期间,有人看到威胁行为人将其恶意代码投放到数量惊人的广告中,据研究人员估计,广告投放量高达11.6亿次。
虽然之前的eGobbler malvertising活动主要针对美国的iOS用户,但最新的攻击针对的是欧洲国家的用户,其中大多数来自意大利。
Confiant私下向谷歌和苹果安全团队报告了WebKit漏洞。苹果在9月19日发布iOS 13和9月24日发布Safari浏览器13.0.1时修复了WebKit中的漏洞,而谷歌尚未在Chrome中解决该漏洞。
特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报