日进300万美元!广告欺诈活动Methbot猖獗到极点

日期:2017-1-5作者:Madelyn Bacon翻译:邹铮来源:TechTarget中国 英文

【TechTarget中国原创】

据最新报告显示,通过生成大量虚假视频广告,大规模网络犯罪行动Methbot每天赚取数百万美元。

近日网络安全供应商White Ops公司研究人员发现僵尸机器工厂Methbot通过伪装合法网站进行广告欺诈,在自定义浏览器运行,假冒点击率以及社交媒体登录,每天收入在300万到500万美元之间。

Methbot因其在代码中使用“meth”而得名,它主要侧重于视频广告,每次点击查看价值3美分,而每天有30000万视频广告被“观看”,它们瞄准和欺骗超过6000个域。

该报告指出:“由于White Ops只能分析由White Ops直接观察到的数据,整个广告生态系统内持续经济损失可能会更大。”这意味着Methbot成为比其他广告欺诈活动(例如ZeroAccess)更大更有利可图的欺诈活动,ZeroAccess每日获利与90万美元,Chameleon每天约为20万美元。

Methbot运行约1000个专用服务器,分别位于美国与荷兰的数据中心内。White Ops研究人员在跟踪此前知名的僵尸机器签名“C3”时发现了Methbot,他们注意到在2016年10月底C3已经演变为Methbot,持续产生大量广告欺诈,它还可逃避供应商的检测。

基于数据中心的广告欺诈活动通常易于检测,并且,它们会不断感染新的家庭电脑。但Methbot背后的组织找到了解决常见挑战的方法。

“Methbot操作者投入了大量时间、研究、开发和资源来构建基础设施以消除这些限制,并为他们提供无限量的规模,”White Ops报告指出,“他们使用专用服务器来运行代理以隐藏起操作的来源。通过使用伪造的文档,这些攻击者能获取或租借571904个真实的IP地址,将它们用于生成欺诈性广告调用--看起来来自合法住宅互联网提供商,例如Verizon、Comcast、Spectrum等。根据IPv4 Market Group公布的数据显示,这些IP地址现在的价值就超过400万美元。”

White Ops报告强调了发布商及其广告客户之间需要更多的透明度,以帮助防止Methbot及其他广告欺诈活动产生如此巨大的影响。

“通过结合人类最佳做法与验证公司的严格检测可帮助行业对抗这些威胁,以及提高确定性。”

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

评论
查看更多评论

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

作者>更多

Madelyn Bacon
Madelyn Bacon

TechTarget编辑

网络犯罪>更多

相关推荐

  • RSAC 2017:IoT安全威胁登话题榜首

    在物联网设备近年来被攻击者滥用后,物联网安全在2017年RSA大会上的话题列表中位列榜首,而安全专家担心的远不止于此……

  • 对付僵尸网络?这两大策略要get住

    最近,安全博主Brian Krebs的网站遭受了历史上最强大的一次DDoS攻击,经证实,由路由器、安全摄像机(监控摄像机)、打印机、数字视频记录机(DVR)构成的大规模僵尸网络是发动此攻击的罪魁祸首……

  • 2017:更多IoT攻击堆高数据泄露事故

    不断叠高的数字让企业对这类事故似乎变得有些麻木,实际上这是非常危险的。在新一年,由IoT攻击带来的数据泄露事故或成为最大的安全问题。而目前,企业仍未做好应对威胁形势的准备……

  • Forcepoint 2016全球威胁报告:全新僵尸网络活动“Jaku”来袭

    Forcepoint于昨日发布了2016年度全球威胁报告,通过对世界范围内155个国家多达30多亿个数据点的数据进行收集,该报告详述了攻击的演变及最新发展。

技术手册>更多

  • 移动设备安全

    随着技术的日新月异,移动设备正逐渐担当着越来越重要的角色,智能手机的功能越来越强大并且能够提供类似于台式电脑和笔记本电脑的功能,新的移动技术和像iPhone具有Wi-Fi功能产品的广泛使用可能为新的攻击类型敞开门户——网络犯罪正通过移动设备向人们靠近……

  • 企业安全日志管理指南

    安全规范(Regulations)通常要求对日志数据进行收集、存储,而且还要求对这样大规模的数据进行审核、并作相应处理。过去,你的系统管理员可能经常通过分析日志文件来追踪一些设备上出现的问题,好让应急响应团队能及时发现可疑破坏或严重事故的关键所在。但是PCI、HIPPA、GLBA、SOX以及其它一些规范戏剧性地改变了这一惯例。现在,不管是财富500强企业,还是小型零售连锁店,还是当地的小医院,日志管理都已经变成一了项巨大的挑战。

  • 2010年安全最佳实践汇总手册

    2010年即将过去,在这一年中, IT安全各方面有哪些最佳实践值得大家去关注呢?本技术手册将为您总结2010年TT安全网站受欢迎的安全最佳实践,其中涉及网络安全、安全管理、身份认证与管理安全、系统安全、数据库安全和金融安全等方面。希望能够给安全朋友们提供一些帮助。

  • 开源加密工具TrueCrypt(附软件下载)

    本专题将介绍一款免费的、开源的、可移动的适用于笔记本电脑的加密软件TrueCrypt。TrueCrypt适用于个人或者小型企业和团队,可以在任何系统上运行而不需要安装。TrueCrypt可以采用多种加密算法,有效地保护机密数据。

TechTarget

最新资源
  • 存储
  • CIO
  • 数据库
  • 网络
  • 数据中心
  • 云计算