Report: 3 million malvertising impressions served per day
According to data released by Dasient, the company observed a 100 percent increase in malvertising attacks from Q3 to Q4 2010, from 1.5 million malvertising impressions per day in Q3 2010 to 3 million malicious impressions in Q4.
Dasient에서 발표한 자료에 따르면 2010 3분기에는 1.5만개 였으나, 4분기에는 3만개로 100% 증가되었다고 합니다.
Some highlights from the report:
보고서의 중요 쟁점
- The average lifetime of a malvertising campaign has dropped for the second consecutive quarter in a row — down to an average of 9.8 days, as compared to 11.1 in Q3, and 11.8 in Q2.
평균적으로 광고말웨어는 2분기에는 11.8 에서 3분기에는 11.1로 분기별로 따지면 2번의 연이은 감소추세였습니다.
- Malvertisers typically mount their attacks on weekends, during which IT departments are slower to respond, as we have seen in previous quarters, and continued to see in Q4 2010 as per the figure below.
말웨어 제작자는 일반적으로 IT 산업이 잠시 쉬는 주말을 노리는 것을 지난 분기때 경험하였습니다. 그리고 2010 4분기 또한 같은 방식이였습니다.
- Over the past year, we’ve estimated that over 4 millions domains have been infected.
작년, 우리는 4만개의 도메인이 피해를 입었으리라 추측하였습니다.
- After three months of web browsing, the probability that an average Internet user will hit an infected page is approximately 95%.
3개월이 지난뒤, 평균적으로 유저가 감염된 페이지를 접속했을 확률이 95% 정도로 생각합니다.
Cybercriminals usually engage in malvertising attacks in situations where they cannot obtain compromised access to high value, high trafficked web sites. By relying on social engineering techniques to trick major ad networks into serving their malicious content, they get the multi-million impressions exposure that they’re looking to get.
사이버 범죄자들은 일반적으로 고 품질, 높은 접속율을 얻을 수 없을 때 광고성 말웨어를 이용하게 됩니다. 유명 광고를 사칭하는 사회 공학적 기법에 의존합니다. 그들은 노출된 수만개의 정보를 얻습니다.
It’s the higher click-through rate achieved that matters, with the ads appearing on trusted and high trafficked web sites. In some cases, the click-through rate from even a short-lived campaign can outpace, the click-through rate from a well coordinate blackhat SEO (search engine optimization) campaign.
중요한 것은 신뢰있는 것 처럼 광고를 띄우고, 웹사이트의 접속을 하게하는 경우 유저가 속아서 클릭할 확률이 높다는 것입니다.
According to Dasient, the malicious attackers usually rely on remnant advertising, that is advertising inventory which isn’t sold until the last minute, and work typically on the weekends, with the idea to increase the average time it would take for an IT department to take down the malvertising campaign. Similar studies conducted by Google indicate that the most typical content served is fake security software also known as scareware.
Dasient에 따르면 악성 공격자는 일반적으로 최근까지도 팔리지 않은 재고품 판매광고입니다. 그리고 IT 산업이 쉬는 기간인 주말에 평균적으로 범죄률이 증가하였습니다. 구글에서 연구한 자료에 따르면 ScareWare로 잘 알려진 가짜 보안제품을 이용한다고 합니다.
Users are advised to browse the Web in a sandboxed environment, using least privilege accounts, NoScript for Firefox, and ensuring that they are free of client-side exploitable flaws.
유저들은 웹을 이용할 때 반드시 최소한의 권한으로 사용하는 SandBox 환경을 이용하고, 파이어폭스의 스크립트 무시기능과 보안패치를 할 것을 권고합니다.
See also: Research: 1.3 million malicious ads viewed daily
추가로 볼 것 : 매일 악성광고가 1.3만개