Proofpoint asegura que las primeras infecciones en PornHub aparecieron a través de una red de publicidad legítima, conocida como Traffic Junky. El programa que distribuía la infección era distinto según el navegador de los usuarios, que podía ser Chrome, Firefox o Safari. Si tenemos en cuenta que PornHun tuvo más de 23 mil millones de visitas en 2016, el alcance potencial de las infecciones podría ser enorme.
Los hackers diseñaron el malware para aparecer como un pop-up al visitar PornHub, este mensaje parecía ser una solicitud del navegador, invitando al usuario a actualizar a la última versión. Las víctimas en verdad pensaban que estaban actualizando su navegador y aceptaban, sin embargo, lo que recibían era el malware de los hackers. Este malware se instala en las computadoras de los usuarios y simula clics en distintos anuncios publicitarios, para generar ganancias ilícitas, lo que realmente no es tan grave para el usuario, sin embargo, este método podría usarse para distribuir ransomware o malware que robe información de los usuarios.
“Muy pocos grupos tienen la capacidad de abusar de las cadenas publicitarias de algunos de los sitios web más visitados del mundo, sin embargo, el grupo KovCoreG es uno de ellos. Este descubrimiento subraya que los autores de amenazas persiguen el dinero y continúan perfeccionando combinaciones de ingeniería social, focalización y prefiltración para infectar a nuevas víctimas.”, declaró Kevin Epstein, vicepresidente de operaciones de amenaza en Proofpoint.