HTTPS劫持点击欺诈僵尸网络感染了近100万台电脑
众议院立法者努力取代讨厌的H-1B彩票
这是fud!遗留供应商一定会跳上Salesforce中断
不断增长的多云需求意味着提供商必须在生存中进行多样化,警告451研究
aller小组在欧洲AWS云中部署Dropbox业务
顶级域扩展是商业计算机的安全风险
Windows 10 Beta补丁KB 3158988将构建号标记为14342.1001
GSMA呼吁全球5G议程
启动使用AT&T无线,以增强盲人的可耐磨物
对流行移动应用程序的法律Mumbo Jumbo可能需要24小时才能阅读
家庭办公室充满紧急服务网络交付尽管风险
谷歌I / O 2016:活博客
Facebook在英国雇用了500人
DataMeer获得了大量的大数据分析更容易
ARM获取顶端以加入眼睛
Facebook在该区域:做正确的事情
智能机推动以加速业务
英国低于全球网络安全信心
Mingis关于Tech:MacBooks很热,贸易展示不是
Barnsley委员会尽管工作人员咨询,最大限度地提出了移动应用程序
Amazon.com显示欧洲委员会在电子商务中消除地理博中的一种方法
Hackett集团学习说,削减遗留以推动数字业务举措的成本。
Android n Hits Beta,拥有VR等等
网络技术是解锁业务效率的关键
谷歌,汽车制造商加入速度自动驾驶汽车采用
英国帮助拆除雪崩全球网络网络
Apixio Scoops Up现金推动了医疗保健认知计算的上行
纯粹的网络安全有真正的价值,说传入迈克菲头
FAA在英特尔首席执行官领导的无人机上设立咨询小组
Zuckerberg在未来10年内看到比人类的人更好
从尝试的1亿美元的银行兴奋剂学习课程
谷歌的五个问题在其大型I / O会议上回答
Microsoft扩展了Windows 10的新高级威胁服务的预览
Microsoft将Cortana搜索框声明为弯曲和仅限边缘
Galaxy Note7召回击中三星的利润,但不是市场领先
政府在紧急服务网络中发起询问
自行车出租车在新加坡滚动聚集智力
由于技术,全国范围内的规范和打开分支
Google与Google Assistant和Google Home获得智能
移动Skylake:带有英特尔的Kaby Lake Chip的华硕PC在Q3中来了
John Deere正在耕作IoT进入其农用设备
在自我驱动的ep taxi tie-up中的Lyft和Gm
412万用户账户在FriendFinder网络中暴露
Holy Hell,Android-Chrome OS合并实际上发生了!
沙特阿拉伯企业2017年趋势
在线赌博行业的身份潜在的市场机会
Microsoft首次亮相项目奥林巴斯促进开源数据中心的硬件开发
最高法院批准拓展FBI计算机搜索权力的规则变更
澳大利亚的IFC物流虚拟虚拟物流存储,以防止进一步的中断
Derbyshire Constabulary Picks O2和Airwave调动警察
您的位置:首页 >产品 > 人工智能 >

HTTPS劫持点击欺诈僵尸网络感染了近100万台电脑

2021-07-01 13:44:09 [来源]:

在过去的两年里,一群网络犯罪分子已经感染了近100万台计算机,恶意软件劫持了搜索结果,即使它们在加密的HTTPS连接中提供了。

根据安全公司Bitdefender的研究人员,点击欺诈僵局通过Google“S Adsense进行了搜索计划即可获得创作者资金。适用于网站所有者的联盟计划允许他们在其网站上放置一个Google供电的自定义搜索引擎,以在用户点击搜索结果中显示的广告时生成收入。

此僵尸网络的操作员拦截由用户在自己的计算机上执行的谷歌,Bing和Yahoo搜索,而不是这样做,而是通过自定义搜索引擎生成的那些替换合法结果。他们使用Bitdefender产品被检测为Redirector.Paco的恶意软件程序来执行此操作。

自2014年9月中旬以来,Redirector.Paco感染了全球90多台电脑,主要来自印度,马来西亚,希腊,美国,意大利,巴基斯坦,巴西和阿尔及利亚,该研究人员在周一的博客帖子中说。

恶意软件包含在众所周知的程序中的修改安装程序中,例如WinRAR,Connectify,YouTube下载器,Stardock Start8和KMSPICO,它们在Internet上分发。一旦安装在计算机上,Redirector.Paco修改其Internet设置以使用PAC(Proxy Auto-Config)文件中的攻击者指定的Web代理服务器。

恶意软件有两个变体:PAC文件和代理在远程服务器上托管的一个变体,以及它们在本地计算机上托管的位置。在这两种情况下,恶意软件在计算机的证书商店中安装了一个自生根证书,以便为谷歌,雅虎和Bing生成被受害者浏览器所接受的rogue证书。

这基本上是一个中间人攻击。代理建立了与实际搜索引擎的连接,将结果与攻击者“自定义搜索引擎进行自定义搜索引擎,重新加密页面,为域名进行自我生成的SSL证书,然后向用户服务浏览器。域证书由在计算机上安装的现在可信的Rogue根证书签名,因此在没有错误的情况下被接受。

对于PAC文件和代理存储在远程服务器上的版本,此整个过程引入了明显的延迟,用户通常会看到浏览器状态栏中“等待代理隧道”或“下载代理脚本”等消息Bitdefender研究人员说。

另一个在.NET中编写的其他版本在计算机上安装了中间的代理服务器,因此其对浏览体验的影响并不明显。HTTPS拦截功能由名为FIDDlercore的第三方.NET库提供。

与Superfish不同,在2014年在一些联想笔记本电脑上运送的广告注射程序,Redirector.Paco在Bitdefender研究人员表示,在每个受感染的计算机上安装唯一的根证书。

这意味着其他攻击者可以从一个受感染的计算机中提取证书的私钥,然后使用它来启动对受恶意软件影响的所有用户的中间人攻击。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如有侵权行为,请第一时间联系我们修改或删除,多谢。