Un gruppo di cyber-criminali noto come KovCoreG ha abusato della popolarità di PornHub per distribuire codice malevolo, un attacco a base di malvertising che è durato più di un anno e che ora continua a fare danni anche altrove.
La società di sicurezza Proofpoint ha individuato l’attacco chiamando in causa Traffic Junky , network pubblicitario attraverso il quale sono passati i banner malevoli visualizzati sui computer dei visitatori di PornHub . Sia PornHub che Traffic Junky si sono attivati subito per risolvere il problema, dicono i ricercatori, ma a quel punto il danno era già bello che fatto.
Il malvertising di KovCoreG invitava al download e all’installazione di un “aggiornamento critico” per il browser, con tanto di messaggi personalizzati per gli utenti di Microsoft Edge, Mozilla Firefox e Google Chrome; ovviamente, all’apertura degli script seguiva piuttosto l’installazione di malware e la compromissione del sistema.
Le potenziali vittime della campagna malevola si contano a “milioni”, spiegano da Proofpoint, mentre i Paesi più colpiti includono Stati Uniti, Canada, Regno Unito e Australia. E se PornHub dovrebbe ora essere privo di rischi, KovCoreG continua ad agire (indisturbata?) altrove.
Il particolare percorso di diffusione dell’infezione costituito dall’accoppiata Traffic Junky+PornHub è infatti chiuso, avvertono gli esperti, ma altri siti Web popolari e network di advertising compromessi continuano a diffondere il codice malevolo di KovCoreG.
Alfonso Maruccia