Dat schrijft onderzoeksgroep Confiant in een blogpost. Via de methode zou de criminele groep, die de naam Tag Barnakle krijgt, kwaadaardige advertenties kunnen zetten op verder betrouwbare sites.

Het rapport draait om Tag Barnakle, dat zich al een tijd lijkt te focussen op Revive Adservers. Dat zijn advertentieservers die werken op het openbron Revive systeem, een van de meer populaire advertentiesystemen die momenteel wereldwijd worden gebruikt. De Revive software is vooral in gebruik bij organisaties die hun eigen advertentiesystemen willen draaien. Door deze servers te infiltreren, kan de groep zijn malware op een goedkopere manier aan mensen tonen dan via de traditionele methode, waarbij criminelen onder een valse naam advertentieruimte gaan kopen bij grotere netwerken.

Een beter businessmodel

Door die stap over te slaan, kan Tag Barnakle zijn advertenties, en de daarin verstopte JavaScript malware, meteen aan een grote hoeveelheid mensen tonen. 'De kans is groot dat ze zo ook een hogere ROI krijgen dan hun concurrenten, omdat ze geen geld moeten spenderen om de advertentiecampagnes aan te kopen', aldus Eliya Stein van Confiant in het rapport.

Confiant vond het voorbije jaar 120 Revive servers die op deze manier geïnfecteerd werden, het dubbele van een jaar eerder. Door de verstrengeling van veel advertentiesystemen zouden ze zo miljoenen surfers kunnen bereiken. Eens de groep een server is binnengebroken, zet het zijn payload erop en verbergt het enige sporen via fingerprinting om ervoor te zorgen dat alleen heel specifieke bezoekers een kwaadaardige advertentie te zien krijgen. Volgens de onderzoekers richtten de criminelen zich het voorbije jaar vooral op iPhone en Android gebruikers. De valse advertenties prijzen bijvoorbeeld security-apps of VPN's aan met verborgen kosten voor abonnementen.

Dat schrijft onderzoeksgroep Confiant in een blogpost. Via de methode zou de criminele groep, die de naam Tag Barnakle krijgt, kwaadaardige advertenties kunnen zetten op verder betrouwbare sites. Het rapport draait om Tag Barnakle, dat zich al een tijd lijkt te focussen op Revive Adservers. Dat zijn advertentieservers die werken op het openbron Revive systeem, een van de meer populaire advertentiesystemen die momenteel wereldwijd worden gebruikt. De Revive software is vooral in gebruik bij organisaties die hun eigen advertentiesystemen willen draaien. Door deze servers te infiltreren, kan de groep zijn malware op een goedkopere manier aan mensen tonen dan via de traditionele methode, waarbij criminelen onder een valse naam advertentieruimte gaan kopen bij grotere netwerken.Door die stap over te slaan, kan Tag Barnakle zijn advertenties, en de daarin verstopte JavaScript malware, meteen aan een grote hoeveelheid mensen tonen. 'De kans is groot dat ze zo ook een hogere ROI krijgen dan hun concurrenten, omdat ze geen geld moeten spenderen om de advertentiecampagnes aan te kopen', aldus Eliya Stein van Confiant in het rapport.Confiant vond het voorbije jaar 120 Revive servers die op deze manier geïnfecteerd werden, het dubbele van een jaar eerder. Door de verstrengeling van veel advertentiesystemen zouden ze zo miljoenen surfers kunnen bereiken. Eens de groep een server is binnengebroken, zet het zijn payload erop en verbergt het enige sporen via fingerprinting om ervoor te zorgen dat alleen heel specifieke bezoekers een kwaadaardige advertentie te zien krijgen. Volgens de onderzoekers richtten de criminelen zich het voorbije jaar vooral op iPhone en Android gebruikers. De valse advertenties prijzen bijvoorbeeld security-apps of VPN's aan met verborgen kosten voor abonnementen.