Una red de publicidad está ocultando mineros de criptomonedas en el navegador (scripts de cryptojacking) en los avisos que publica en los sitios de los clientes, y lo ha estado haciendo desde diciembre de 2017, según revelaciones hechas el fin de semana por el equipo de Qihoo 360 Netlab.
Además, esta red de publicidad maliciosa también ha encontrado un truco eficiente para evitar a los usuarios con bloqueadores de anuncios, un truco que utiliza para asegurarse de que tanto sus anuncios como el criptoaficionado alcancen todos los objetivos previstos.
La red publicitaria toma prestado un conocido truco de malware
La red publicitaria -cuyos investigadores de identidad no revelaron, pero solo se conoce como DGA.popad- usa un truco normalmente utilizado por las familias de malware, es decir, un algoritmo de generación de dominio (DGA).
Las cepas de malware -principalmente troyanos bancarios- usan DGA para generar nombres de dominio únicos para cada día al que los hosts infectados se conectan para recibir nuevos comandos del servidor principal de comando y control (C & C).
Los DGA son muy eficientes porque solo el autor del malware sabe cómo funciona el algoritmo DGA y registran dominios de antemano, sabiendo que el malware se conectará a él en un momento futuro. Cuando los investigadores de seguridad rompen los algoritmos DGA, generalmente esto ayuda a las autoridades a controlar la infraestructura del malware.
Cómo la red publicitaria usa DGA
DGA.popad también usa una DGA para generar nuevos dominios a intervalos regulares. El propósito de estos dominios es como respaldo en caso de que los usuarios que ven los anuncios de la red estén usando un bloqueador de anuncios. A continuación se detalla lo que los investigadores de Netlab detectaron en el comportamiento de la red publicitaria.
Danos tu reacción




