Un système d’ADS détourné

Via WebSense :

Quand des pirates parviennent à pénétrer des serveurs d’une société de pay-per-click ça fait forcément des dégâts.
PocketCents a ainsi vu ses flux d’ADS modifiés pour diffuser un malware en Java. Pas d’exploitation de vulnérabilités mais une simple applet Java qui compte sur les utilisateurs naïfs pour valider son exécution sur la machine de la victime.

Une fois exécuté cet applet récupère un autre JAR hébergé sur un compte Dropbox. La bestiole baptisée jRat est multiplateforme et fait en sorte de se lancer à chaque boot aussi bien sous Windows que OSX et Linux.
Le malware utilise différents algos de chiffrement comme DES3 ou AES pour ses fichiers de configuration.

Il est contrôlable à distance et peut servir à lancer des attaques DDoS.
Le malware a été retiré de la toile (le dropper ne fonctionne plus) et le nombre de machines infectées est inconnu.