賽門鐵克(Symantec)表示,大量感染麥金塔電腦的FlashBack木馬會攔截取代使用者點擊的Google廣告,每日獲利高達一萬美元。

研究人員使用逆向工程技術解析FlashBack木馬發現,駭客先尋找保護不夠嚴謹的WordPress或Joomla網站,在這些網站中添加惡意指令。當未修補Mac OS X Java漏洞的電腦開啟這些網站時,轉向引導到一個專門利用Java漏洞的惡意網站,該網站會在受害電腦中安裝FlashBack的基本套件,隨後連線到木馬的主控伺服器,下載並安裝廣告點擊及承載元件。

廣告點擊元件會隨著Chrome、Firefox、Safari等瀏覽器開啟而載入,並攔截這些瀏覽器的GET、POST請求。FlashBack特別針對Google搜尋廣告,當使用者點擊Google廣告時,木馬會將搜尋的關鍵字等資料加密傳回主控伺服器,並將使用者點擊的Google廣告轉換成駭客可以獲利的廣告。

例如,研究人員使用toys(玩具)搜尋並點擊Google廣告之後,發現FlashBack攔截瀏覽器發出的連結,轉發駭客能獲利的廣告。

賽門鐵克指出,木馬利用點擊廣告獲利是常見之事,去年他們就曾經分析一個區域性感染2.5萬部電腦的木馬,發現可以每天幫駭客賺入450美元,由於FlashBack感染的數量高出數倍,因此每日獲利很可能超過一萬美元。

雖然蘋果已經修補Mac OS X 10.6/10.7的Java漏洞,但發現FlashBack的資安公司Dr. Web認為舊機種仍暴露在感染的風險中。整體來看,感染FlashBack的麥金塔電腦中,63%使用Mac OS X 10.6,其次是10.5(25%)及10.7(11%),而根據NetMarketShare統計,使用10.5的麥金塔僅佔全體麥金塔的13%。(編譯/沈經)

熱門新聞

Advertisement