image

Besmette advertenties verschenen ook op Weer.nl en Vandale.nl

woensdag 28 mei 2014, 10:31 door Redactie, 6 reacties

De kwaadaardige advertenties die afgelopen maandag op populaire Nederlandse websites werden getoond, zoals VI.nl, Telegraaf.nl en Prive.nl, verschenen ook op Dichtbij.nl, Weer.nl en Vandale.nl. Dat blijkt uit een e-mail van het Nationaal Cyber Security Center (NCSC) die Security.NL in handen kreeg.

De advertenties bevatten exploits die misbruik van kwetsbaarheden in populaire programma's maakten. In dit geval wezen de advertenties naar de Angler-exploitkit. Deze exploitkit maakt onder andere misbruik van lekken in Adobe Flash Player, Internet Explorer en Microsoft Silverlight. In het geval bezoekers van de eerder genoemde websites met niet gepatchte software de advertenties te zien kregen, konden ze met malware besmet raken.

"Het lijkt er echter op dit moment op dat de malware die men probeerde te verspreiden niet heeft gewerkt en kwetsbare computers dus waarschijnlijk niet geïnfecteerd zijn. Echter is niet uit te sluiten dat in sommige gevallen er wel werkende malware is verspreid, bijvoorbeeld voordat de verspreiding werd ontdekt", aldus de e-mail. Die laat weten dat Dichtbij.nl, Prive.nl, Weer.nl, VI.nl, Vandale.nl, Telegraaf.nl en theguardian.com door de advertenties werden getroffen. "Het gaat echter om meer websites, aangezien het om advertenties gaat die getoond worden via het AppNexus advertentienetwerk."

AppNexus is een platform dat in real-time online advertenties is gespecialiseerd. Via een online veiling kunnen partijen via AppNexus advertenties voor bepaalde websites kopen. Na te zijn ingelicht door het Delftse beveiligingsbedrijf Fox-IT, dat de besmette advertenties ontdekte, kwam AppNexus in actie en verwijderde de advertenties in kwestie.

Reacties (6)
28-05-2014, 11:59 door Anoniem
In dit geval wezen de advertenties naar de Angler-exploitkit.
@redactie: Wat betekent dit precies? Bedoelen jullie dat de advertentie zelf geen malware bevat maar doorlinkt naar een website met malware als je erop klikt? Of dat de malware erbij wordt geladen vanaf een andere website zonder dat je er iets voor moet doen? Of bevat de advertentie toch zelf de malware?

Ik denk dat de kranten en andere grote websites, voor hun eigen reputatie en misschien aansprakelijkheid, eens eisen zouden moeten gaan stellen, bijvoorbeeld:
- De advertentie is niet gebaseerd op Java, Flash, Silverlight of een ander formaat dat een Turing-volledig systeem vormt.
- Wel toegestaan zijn tekst en grafische en animatieformaten die door de browser afgehandeld kunnen worden.
- De advertentie wordt ingebed in een ouderwetse HTML-hyperlink (<a href="...">advertentie</a>). Geen getruc met JavaScript. Het geheel kan in een iframe geplaatst worden die door de advertentieboer wordt geleverd, dit om te kunnen garanderen dat hyperlink en advertentie met elkaar in overeenstemming zijn.
- De advertentieboer kan advertenties variëren door op zijn eigen server te regelen dat dezelfde URL verschillende inhoud kan produceren.
- De hyperlink kan naar een redirect-server verwijzen die de advertentieboer in staat stelt hits te tellen.
- De advertentieboer kan proberen met third-party-cookies gebruikers te tracken, maar moet do-not-track respecteren. Als geconstateerd wordt dat een gebruiker de cookies niet accepteert kan hij proberen de gebruiker via een advertentie over te halen om die cookies wel te accepteren (eat your own dogfood: als advertenties effectief zijn moet dat lukken).
- Als dit naar de smaak van de advertentieboer te weinig mogelijkheden overlaat om gericht te adverteren kan hij de inhoud van de pagina's waarin advertenties ingebed worden (de HTTP referer-header is gewoon beschikbaar) analyseren en op basis daarvan relevante advertenties selecteren.

De essentie is dus dat de programmalogica die overvloedig ter uitvoering aan de browser wordt aangeboden, met alle risico's van dien, wordt vervangen door server-side logica. Als de browser alleen nog een paar standaardformaten (tekst, plaatje, animatie die niet in Flash/Silverlight/Java etc. geïmplementeerd is) te verwerken krijgt is het risico op malwareverspreiding substantieel lager.
28-05-2014, 12:23 door Anoniem
Welke adserver domeinen en alias namen gebruikt AppNexus dan?

AppNexus als naam komt niet voor in definities van Adblock plus, wel met betreffende naam in de anti tracking definities van Ghostery.
Telegraaf en bijvoorbeeld vandale gebruiken verschillende advertentieservers die niet qua naam overeenkomen en waarbij de naam AppNexus ook niet voorkomt in de pagina code.
Host AppNexus dan advertentie server domeinen van andere advertentie netwerken met eigen advertentiedomeinnamen?

Ander voorbeeld, OpenX anti advertentie rules zijn bijvoorbeeld wel onder de eigen naam te vinden in de rules van Adblock plus.
28-05-2014, 13:59 door Anoniem
En heeft AppNexus ook de moeite genomen om hun klanten in te lichten? Want daar hoort niemand wat van. VI, Weer.nl, Vandale.nl, telegraaf.nl, prive.nl : ze nemen allemaal geen enkele verantwoordelijkheid om hun bezoekers en klanten te waarschuwen dat hun websites malware verspreidde.

Ik vind het schandalig dat ze bij de telegraaf media groep en de andere websites wel de lusten nemen (er flinke inkomsten uit halen) maar niet de lasten willen dragen. Snappen ze daar wel wat ze aan het doen zijn door die advertenties 1-op-1 door te geven? Tijd voor de redactie om ze daar eens over aan de tand te voelen?
28-05-2014, 19:56 door Anoniem
Door Anoniem: Welke adserver domeinen en alias namen gebruikt AppNexus dan?

AppNexus als naam komt niet voor in definities van Adblock plus, wel met betreffende naam in de anti tracking definities van Ghostery.

Ik vind het ook altijd jammer als er alleen van die vage verwijzingen in dit soort meldingen staan en niet gewoon
voorbeelden van de URL's die je moet blocken. Normaal gesproken gaat een advertentiehoster bij een dergelijke melding
meteen in de permanente blocklist, einde van de spielerei.
Ik heb gezocht op AppNexus in de URL log en het lijkt er op dat dit (net als bij OpenX) een product is wat je bij het
betreffende bedrijf kunt onderbrengen maar wat je ook op eigen servers kunt hosten of wat gehost kan worden bij andere
advertentieverkopers.

In het geval van OpenX heb ik beide varianten geblocked, zowel op hostnaam als op regexp in de URL die er op wijst
dat de OpenX software in gebruik is. Deze is namelijk zo brak dat je wel problemen kunt blijven verwachten.

In dit geval weten we nog niet of de software brak is of alleen het bedrijf.
De hostnamen ib.adnxs.com en adx.adnxs.com zijn duidelijk ad-servers van AppNexus zelf. De eerste is trouwens al
een hele tijd geblokkeerd bij OpenDNS als bron van kwaadaardige ellende.
Maar ook URL's waarin /appnexus/ voorkomt kom je regelmatig tegen. Of het al nodig is om die te blokkeren weet ik
niet. Zou beter zijn als men dat soort info gaf in plaats van "ga iets anders doen" en vergelijkbaar.
28-05-2014, 19:59 door Anoniem
Door Anoniem:
Ik denk dat de kranten en andere grote websites, voor hun eigen reputatie en misschien aansprakelijkheid, eens eisen zouden moeten gaan stellen

Inderdaad. Die eisen vind ik heel goed. Niks Javascript, Flash e.d. maar gewoon direct content doorgeven als plaatje.
Dan weet je wat je krijgt.
En adhosters die zeggen "we kunnen dat niet controleren" gewoon blocken. Niet kunnen == niet meedoen.
28-05-2014, 22:13 door Anoniem
19:56 door Anoniem
Normaal gesproken gaat een advertentiehoster bij een dergelijke melding meteen in de permanente blocklist, einde van de spielerei.

Je bent niet de enige. Heel effectief.

De hostnamen ib.adnxs.com en adx.adnxs.com zijn duidelijk ad-servers van AppNexus zelf.

Ach ja, maar die naam ken ik wel en de firewall ook!
Bedankt voor de hint, "adx.adnxs.com" had ik nog niet in de verzameling.
Eventuele aanvulling terug voor de firewall blocklist.

AppNexus

adnxs1.com
adx.adnxs.com
ib.adnxs.com
www.adnxs.com
www.adnxs.net
www.adnxs1.com
www.adx.adnxs.com
www.ib.adnxs.com

OpenX

adobe-d3.openxenterprise.com
adopenx.com
openx.com
openx.net
openxadexchange.com
openxads.com
openxmarket.asia
openxmarket.com
r.openx.net
sbnation-d3.openxenterprise.com
www.adopenx.com
www.openx.com
www.openxadexchange.com
www.openxads.com
www.openxmarket.asia
www.openxmarket.com

Probeer het maar
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.