Annonce du 14. avril 2015

Le service publicitaire de Google détourné pour diffuser l‘exploit kit Nuclear

G DATA Software a détecté une campagne de malvertising (malware dans des bannières) utilisant le système AdSense de Google. Elle touche les bannières publicitaires de Google Ads, très utilisées par les sites internet et les annonceurs.

Le principe de cette attaque consiste à charger dans les bannières de publicité Google Ads une balise IFrame pointant vers une adresse compromise. Cet IFrame est chargé et s’affiche sur le site internet. La victime potentielle est ainsi exposée au risque que représente le code malveillant. Dans le cas de cette attaque, il s’agit de l’exploit kit Nuclear. Ce kit est disponible sur le marché cybercriminel pour environ 1500 Dollars.

Nuclear exploite depuis le 19 mars 2015 une faille de sécurité du programme Adobe Flash (CVE-2015-0336). Cette faille a été diffusée pour la première fois en décembre 2014 et le patch correspondant publié le 12 mars 2015. Les remontées d’information de la protection Anti-Exploit sur le parc installé des solutions G DATA montrent une utilisation croissante de cette faille dans la campagne Google Ads. Le pic de détection se situe au 7 avril 2015.
Derrière cet exploit se cache « Pony Loader » un code malveillant que les solutions de sécurité G DATA reconnaissent en tant que Gen :Variant.Graftor.182875.

Media:

Annonce du 14. avril 2015

Contact Presse

G DATA Software France SARL

Jérôme Granger

Public Relations Manager France

2A, rue Danton

92120 Montrouge

Tél: +33 (0)1 41 48 51 46

Mail: Jerome.granger@remove-this.gdata.fr