Исследователи из White Ops обнаружили огромный серверный ботнет, способный ежедневно генерировать до 300 млн фальшивых запросов на видеорекламу. По оценке экспертов, эта мошенническая деятельность приносит ботоводам от $3 млн до $5 млн в сутки.

Операторы бот-фермы, которой в White Ops присвоили имя Methbot, арендуют сотни «чистых» серверов в дата-центрах Далласа, штат Техас, и Амстердама, а также используют прокси-службы и около 600 тыс. выделенных IP, помогающих скрыть истинные источники мошеннических запросов и выдавать подставные рекламные площадки за сайты популярных СМИ. Таким образом была создана огромная армия фейковых абонентов крупных американских телеоператоров (Verizon, Comcast, AT&T и проч.), регулярно «просматривающих» рекламные видеоролики, якобы размещенные на сайтах Vogue, The Economist, ESPN, Fortune, Fox News, International Business Times, и вся эта экосистема причиняет большие убытки всем законным участникам рынка рекламы.

Иллюзию бурной деятельности помогает поддерживать сложный кастомный бот, работающий на Node.js и способный маскироваться под ходовой десктопный браузер (подменой строки агента пользователя). По данным White Ops, этот бот чаще всего выдает себя за Chrome, иногда — за Firefox, Internet Explorer или Safari. Операторы Methbot также умеют подменять данные об используемой ОС, в том числе Windows 10 и Mac OS X выпусков 10.6–10.12.1.

Имитировать реального пользователя и обходить существующие средства предотвращения мошенничества боту помогает ряд специализированных функций: он инициирует фальшивые сессии и использует специально созданные куки, подменяет данные геолокации, создает поддельные страницы премиум-издателей, оперируя заданным списком доменов/URL; запрашивает видео в рекламной сети по протоколу VAST, загружает его через прокси и «проигрывает» в фальшивом окне браузера, имитируя перемещения курсора на экране, клики, прерывания «просмотра» — с обязательным контролем общего времени. Methbot также загружает проверочные коды аналитических служб и патчит их на лету с тем, чтобы подменить результаты.

Важным элементом данной мошеннической схемы является оперативная покупка видеорекламы. «Предположим, что (The New York Times) заранее выкупает площадки для 90% своей рекламы, а остальные 10% попадают на «свободный» рынок и отдаются на откуп посредникам, — пишут исследователи. — Это означает, что Coca-Cola потенциально может при определенных условиях, хорошо известных злоумышленникам, отдать деньги за размещение рекламы NYT любому претенденту, и такой сценарий ни у кого не вызовет подозрений». А значит, нераспроданный запас видеорекламы легко может перехватить Methbot для «показа» своей фейковой аудитории.

White Ops полагает, что ботоводы остановили свой выбор на видеоконтенте из-за большей выгоды: за каждый просмотр рекламы такого формата подрядчику платят до 3 центов. Таким образом, по состоянию на октябрь операторы Methbot должны зарабатывать до $5 млн в сутки. Это намного больше, чем в свое время ежедневно приносили ZeroAccess ($900 тыс., по оценке White Ops), Chameleon ($200 тыс.) или HummingBad ($10 тыс.). «Главным отличием Methbot (от прежних ботнетов-кликеров) является тот факт, что он работает не на домашних компьютерах или с абонентских IP, а из дата-центра и не полагается при этом на стандартные браузеры (Chrome, Internet Explorer), — пояснили исследователи для Threatpost. — Он использует кастомный код браузера, созданный с нуля». Операторы Methbot полностью контролируют свои серверы и узлы и пользуются сетями, отличающимися высокой надежностью и отказоустойчивостью.

Базируются ботоводы, по мнению White Ops, в России. Первая сигнатура Methbot, на тот момент вполне безобидного бота с кодовым именем C3, была создана экспертами в 2015 году. «Мы начали следить за развитием C3, который расширял свои владения и со временем превратился в Methbot, — говорят собеседники Threatpost. — 5 октября Methbot начал агрессивно наращивать производительность, которая повысилась до 137 млн показов рекламы в сутки». К середине октября Methbot уже выдавал от 3 млрд до 5 млрд запросов в день. К 1 декабря доходы его операторов, по приблизительным оценкам, увеличились до $285 млн при ежемесячных затратах на операции $200 тыс. (с учетом современных цен на выделенные серверы).

Категории: Аналитика, Вредоносные программы, Главное