75% des sites infectés comportaient un widget écrit en JavaScript. C'est par exemple le cas des outils de mesure d'audience tel que Google Analytics. Notons également que 42% de ces sites affichaient de la publicité provenant d'une source externe. Enfin 91% d'entre eux utilisaient une technologie dépassée avec des serveurs non mis à jour. « Dans la mesure où les cyber-criminels n'ont qu'à regarder les failles de sécurité pour ces applications de serveur et utiliser les kits disponibles pour exploiter ces dernières, les sites Internet utilisant un logiciel dépassé peuvent se transformer en un canal de distribution de malware ». Typiquement, une version de Wordpress non mise à jour peut donc constituer un danger.
Entre avril et juin 1,6 million de publicités vérolées auraient été générées chaque jour. Le plus souvent ces attaques ont été lancées en fin de semaine, précisément au moment où les services techniques des entreprises ne sont pas en fonction. Une campagne de publicité malveillante dure en moyenne 11,5 jours.
Au second trimestre, 43 000 codes JavaScript et 15 000 types d'iFrame malveillants ont été ajoutés à la base de Dasient. Les injections de JavaScript enregistrent alors une hausse de 19% et représentent désormais 74% des attaques perpétrées (contre 55% un an plus tôt). Il faut dire qu'un code JavaScript peut avoir accès à la barre d'adresse, aux cookies de l'utilisateur, et peut même en créer de nouveaux. A contrario, un iFrame ne peut communiquer avec les autres éléments d'une page web. Les hackers utilisent pour la plupart des domaines en .com, « pour que ceux-ci apparaissent aussi légitimes que possible ». Les TDL .cn et .info ont affiché une forte croissance par rapport au premier trimestre.
Lorsqu'un malware est téléchargé, il se glisse le plus souvent dans les dossiers TEMP ou Application Data sur Windows. « Cependant les fichiers exécutables sont parfois copiés dans le répertoire du système », précise les experts. Retrouvez l'étude dans son intégralité ici (anglais).