Postřehy z bezpečnosti: pašování škodlivého kódu v metadatech souborů

18. 11. 2024
Doba čtení: 10 minut

Sdílet

Autor: Depositphotos
Podíváme se na ukrývání kódu v metadatech, na zranitelnost ve Windows zneužitelnou pouhým kliknutím pravého tlačítka myši, opět se budeme věnovat ransomwaru, zaměříme se také na škodlivý balíček fabrice a zranitelnosti v GitLabu.

Severokorejský Lazarus pašuje rezavý trojan na jablkách

Výzkumníci ze společnosti Group-IB objevili novou skrytou techniku severokorejské APT skupiny Lazarus, která se zaměřuje na systémy macOS pomocí jedinečné metody pašování kódu. Lazarus, známý svými sofistikovanými kyberšpionážními operacemi, nyní přidal do svého arzenálu vlastní rozšířené atributy, které umožňují malwaru vyhnout se detekci antivirovým softwarem.

Rozšířené atributy (Extended Atributes, EA) poskytují způsob, jak k souborům připojit další metadata nad rámec standardních atributů, jako je velikost nebo časová značka. Využitím EA jako úkrytu se malware Lazarus vyhýbá běžným metodám detekce. Technika skrývání kódu v rozšířených atributech účinně obchází většinu antivirových skenerů, vysvětluje zpráva.

Výzkumníci identifikovali nový trojan cílící na macOS s názvem RustyAttr, který byl vyvinut pomocí frameworku Tauri. Tento framework umožňuje desktopovým aplikacím mít webový frontend a zároveň používat Rust pro backendové úlohy, což je kombinace, kterou Lazarus využil k vložení škodlivého kódu do rozšířených atributů. Tato metoda nejenže zabraňuje odhalení, ale také vyžaduje minimální interakci ze strany uživatele.

Ke spuštění malwaru používá Lazarus různé návnady, které odlákají pozornost obětí, zatímco škodlivý kód pracuje na pozadí. Jedna návnada například zobrazuje soubor PDF s názvem Dotazník pro investiční rozhodování, jehož otázky mají nalákat odborníky z finančního a technologického sektoru. Další taktika zahrnuje falešné dialogové okno se zprávou: Tato aplikace nepodporuje tuto verzi, které se zdá být neškodné, ale odvádí pozornost uživatele, zatímco malware pracuje.

Při spuštění aplikace Tauri se pokusí vykreslit webovou stránku prostřednictvím WebView a zároveň spustí skrytý JavaScript, který přistupuje k vlastním rozšířeným atributům. „Pokud atribut existuje, nezobrazí se žádné uživatelské rozhraní; pokud atribut chybí, zobrazí se falešná webová stránka," uvádí se ve zprávě.

Použití rozšířených atributů skupinou Lazarus představuje nový přístup, který by mohl představovat výzvu pro budoucí detekční úsilí. Ačkoli současné vzorky RustyAttr postrádají notarizaci, výzkumníci varují, že robustnější verze by mohly obejít ochranu systému MacOS Gatekeeper, pokud by byly řádně podepsány. Je pravděpodobné, že bude nutná určitá míra interakce a sociálního inženýrství… to však nemusí platit pro případné další budoucí vzorky, varují výzkumníci.

Windows 0-Day využitý jediným kliknutím pravým tlačítkem

Byla objevena zranitelnost nultého dne, CVE-2024–43451, která je aktivně využívána k útokům na systémy Windows. Tato kritická zranitelnost, kterou odhalil tým ClearSky Cyber Security v červnu 2024, byla zneužívána k útokům zaměřeným na ukrajinské organizace. Zranitelnost umožňuje útočníkům převzít kontrolu nad systémem pomocí jednoduchých akcí uživatele, jako je kliknutí pravým tlačítkem myši na škodlivý soubor.

CVE-2024–43451 se týká téměř všech verzí Windows, včetně Windows 10 a 11, a některých konfigurací Windows 7 a 8.1. Zranitelnost se projevuje při interakci se speciálně vytvořeným URL souborem, který je maskován jako legitimní dokument.

Nebezpečné akce, které spouštějí exploit, zahrnují:

  • Kliknutí pravým tlačítkem na soubor (všechny verze Windows) umožňuje spuštění exploitu.
  • Smazání souboru na verzích Windows 10 a 11 rovněž aktivuje tuto zranitelnost.
  • Přetažení souboru do jiné složky na Windows 10, 11 a některých starších verzích také spouští škodlivý kód.

Škodlivé soubory se často maskují jako akademické certifikáty a jsou šířeny prostřednictvím napadené oficiální webové stránky ukrajinské vlády. Útok začíná phishingovým e-mailem se škodlivým odkazem, který je odeslán jménem ukrajinských úřadů a nabádá uživatele k obnovení certifikátu. Interakce s URL souborem naváže spojení se serverem útočníka, což mu umožňuje stáhnout další škodlivé programy, včetně SparkRAT – trojského koně pro vzdálený přístup, který poskytuje plnou kontrolu nad systémem oběti. Útočníci také používají techniky, které jim umožňují udržet přístup do systému i po restartu.

Ukrajinský tým CERT-UA spojuje tyto útoky s ruskou skupinou UAC-0194. Výzkumníci z ClearSky navíc zjistili, že metody útoků se shodují s taktikami jiných ruských skupin, což může naznačovat využití společného nástroje.

Microsoft vydal záplatu pro tuto zranitelnost 12. listopadu 2024. Uživatelům se doporučuje okamžitě aktualizovat své systémy, aby se ochránili před CVE-2024–43451. Pravidelné bezpečnostní aktualizace jsou zásadní pro ochranu před probíhajícími útoky.

Projekt PROKI po devíti letech

Příjemcům informací z našeho projektu PROKI jsme rozeslali žádost o vyplnění krátkého dotazníku ohledně využití a kvality zasílaných dat. Jak to dopadlo a jaké další akce na základě odpovědí plánujeme, se můžete dočíst v našem blogpostu.

Naděje pro oběti ransomwaru ShrinkLocker

Rumunská společnost Bitdefender vyvinula nástroj pro obnovení přístupu k datům ztraceným vlivem útoku ransomwarem ShrinkLocker. Tento ransomware není nijak sofistikovaný; je napsaný ve VBScriptu a jeho kód může být starý až deset let. Původně nebyl navržen ke škodlivým účelům, dokud jej útočníci nevyužili pro ransomware. ShrinkLocker používá jednoduchý, ale účinný kód a zneužívá funkci BitLocker, která je součástí všech moderních verzí systému Windows.

Ransomware vygeneruje náhodné heslo, kterým uzamkne systém, a následně jej odešle na útočníkův server. Tento útok tak zneužívá nástroj původně určený pro ochranu dat, tentokrát však proti samotnému uživateli. Po uzamčení systému se oběti zobrazí instrukce pro zaplacení výkupného výměnou za heslo. Tento druh útoku obvykle využívají jednotlivci spíše než organizované vyděračské gangy, protože k jeho provedení nejsou nutné hluboké technické znalosti kyberbezpečnosti.

Během vyšetřování incidentu, který zasáhl zdravotní zařízení na Blízkém východě, společnost Bitdefender zjistila, že útok pravděpodobně začal z napadeného zařízení společnosti v dodavatelském řetězci. Útočníci postupně přecházeli mezi uživatelskými účty, dokud nezískali přístup k doménovému řadiči. Z něj pomocí politik skupin (Group Policy) infikovali všechny ostatní stanice v doméně. Samotné uzamčení systémů pak naplánovali pomocí plánovače úloh (Task Scheduler) na dva dny po infekci, přičemž BitLocker tak dokáže zašifrovat data na všech stanicích v doméně během deseti minut.

Ransomware cílí na nástroje zabezpečení infrastruktury

Nástroje jako Veeam a Citrix NetScaler se staly cílem útoků, při nichž útočníci využívají kombinaci několika škodlivých programů a ukradené přihlašovací údaje k VPN bránám. Přestože byly bezpečnostní aktualizace na opravu známých zranitelností publikovány již na začátku září, útočníci stále zneužívají nezáplatované zranitelnosti a nesprávné konfigurace zálohovacích systémů, což vede k úspěšným útokům na systémy, které firmy používají mimo jiné pro obnovu dat.

Google publikoval přehledné shrnutí nejnovějších online podvodů

Internetové podvody se stávají čím dál tím více sofistikovanějšími a složitějšími. Společnost Google na to reagovala kromě jiného spuštěním pravidelné rubriky o on-line podvodech na svém blogu. 

Úvodní článek upozorňuje hned na pět hlavních kampaní, které se v současné době hojně vyskytují. První z nich je kampaň napodobující veřejné osobnosti, kde podvodníci využívají deepfake technologii k vytvoření realistických napodobenin veřejných osobností, které propagují falešné investice nebo škodlivé aplikace. 

Druhou jsou podvody s kryptoměnami, které slibují nereálně vysoké zisky a často používají propracované a realistické napodobování důvěryhodných osobností, které údajně měly již do kryptoměn investovat. 

Další nebezpečný trend je klonování aplikací a vstupních stránek, kdy jsou uživatelé nasměrováni na falešné stránky, které napodobují legitimní značky a dochází k odhalení citlivých údajů nebo instalaci malwaru. Článek zmiňuje také tzv. cloaking, což je maskování vstupních stránek, při němž podvodníci využívají techniku maskování k zobrazení jiného obsahu Googlu než uživateli, cílem je přimět uživatele k nákupu padělaných produktů a ztížit Googlu odhalení takových stránek a jejich blokování. Poslední podvodnou kampaň, kterou článek zmiňuje, je potom využití významných, především katastrofických událostí k výběru peněz falešnými organizacemi.

GitLab opravuje kritické chyby

GitLab vydal kritické bezpečnostní aktualizace pro Community Edition (CE) a Enterprise Edition (EE), které řeší několik zranitelností. Nejnovější verze patchů — 17.5.2, 17.4.4 a 17.3.7 — jsou již k dispozici a GitLab důrazně doporučuje okamžitou aktualizaci pro všechny se samostatně spravovanými instalacemi. Platforma GitLab.com je již aktualizovaná a zákazníci GitLab Dedicated nejsou dotčeni.

Nejzávažnější zranitelnost, CVE-2024–9693 (CVSS 8.5), se týká verzí GitLab CE/EE od 16.0 do 17.3.7, 17.4.4 a 17.5.2. Ta by mohla umožnit neoprávněný přístup k agentům Kubernetes. Byla objevena bezpečnostním týmem GitLab a opravena v nejnovější aktualizaci.

Další zranitelností je CVE-2024–7404, týkající se Device OAuth Flow. Tato zranitelnost by mohla umožnit útočníkům získat plný přístup k API oběti. Tento problém byl odstraněn ve verzích od 17.2 do 17.3.7.

Ve verzích od 7.14.1 do 17.3.7 byla nalezena také zranitelnost, která by mohla vést k odmítnutí služby (DoS) při importu dat z FogBugz. GitLab čeká na přidělení CVE pro tento problém.

Byla rovněž odstraněna zranitelnost CVE-2024–8648 spojená s uloženým XSS v analytických panelech ve verzích od 16.0 do 17.5.2, která mohla útočníkům umožnit vložit škodlivý kód ve formátu JavaScript.

Zranitelnost CVE-2024–8180, spojená s HTML injekcí, mohla vést k XSS útoku ve verzích od 17.3 do 17.5. Tato zranitelnost již byla opravena.

Poslední odstraněná zranitelnost, CVE-2024–10240, mohla umožnit neoprávněný přístup k omezeným informacím o požadavcích na sloučení v soukromých projektech přes API.

Vyšetřování zneužívání spyware Pegasus v Polsku je ohroženo

V Polsku hrozí, že speciální komise bývalé vlády zastaví vyšetřování používání spyware Pegasus. Nová vláda pod vedením Donalda Tuska slíbila, že bude vyšetřeno využívání spyware Pegasus, který mezi lety 2017 a 2022 sledoval více než 600 osob, včetně vládních oponentů. Pro toto vyšetřování byla vytvořena speciální vládní komise.

Ústavní tribunál však nyní rozhodl, že vyšetřování je neústavní a musí být zastaveno. Magdalena Sroka, předsedkyně komise, toto rozhodnutí odmítá a tvrdí, že je neplatné kvůli nelegálnímu jmenování soudce a vlivu bývalé vlády.

Nový infostealer cílí na vládní a vzdělávací instituce

Společnost Cisco Talos objevila novou kampaň na krádež informací, kterou provozuje vietnamsky mluvící aktér zaměřený na vládní a vzdělávací subjekty v Evropě a Asii.

Objevili nový program v jazyce Python s názvem PXA Stealer, který se zaměřuje na citlivé informace obětí, včetně přihlašovacích údajů k různým online účtům, klientům VPN a FTP, finančních informací, souborů cookie z prohlížeče a dat z herního softwaru.

PXA Stealer má schopnost dešifrovat hlavní heslo prohlížeče oběti a používá ho ke krádeži uložených pověření k různým online účtům.

Útočník použil pro dávkové skripty nasazené v této kampani složité obfuskační techniky. Odhalili také, že útočník prodává přihlašovací údaje a nástroje v telegramovém kanálu „Mua Bán Scan MINI“, kde působí uskupení CoralRaider. Propojení mezi nimi nebo jinou vietnamskou skupinou kyberzločinců se ale neprokázalo.

Fileless malware jako tichý nepřítel počítačů

Byl odhalený nový phishingový útok, který šíří fileless verzi komerčního malware Remcos RAT. Tento malware je běžně využíván ke vzdálenému ovládání počítačů a může být zneužit k získávání citlivých údajů nebo k provádění dalších škodlivých činností na infikovaných zařízeních. Útok začíná phishingovým e-mailem, který obsahuje přílohu s tematikou objednávek, čímž se snaží nalákat oběti k otevření připojeného Excelového souboru. Tento soubor využívá známé zranitelnosti v Office (CVE-2017–0199) a stahuje HTML aplikaci (HTA) ze vzdáleného serveru, která se následně spouští pomocí mshta.exe.

HTA soubor je pečlivě navržen tak, aby se vyhnul detekci. Obsahuje různé části kódu, napsané v JavaScriptu, Visual Basic Scriptu a PowerShellu. Jeho hlavním úkolem je stáhnout a spustit další soubor, který pokračuje v řetězci útoku. Tento proces zahrnuje techniku zvanou process hollowing, která umožňuje stáhnout a spustit Remcos RAT přímo v paměti systému bez uložení na disk. Fileless přístup tak ztěžuje detekci, čímž je Remcos RAT ještě nebezpečnější pro bezpečnostní systémy a ochranu dat na napadených počítačích.

Škodlivý balíček Pythonu napodobuje knihovnu fabric

Výzkumníci společnosti Socket odhalili škodlivý balíček Pythonu s názvem ‚fabrice‘ napodobující jiný, hojně používaný balíček fabric, který slouží k automatizaci SSH. Na balíčkovém repozitáři PyPI byl fabrice ke stažení od roku 2021 a před odstraněním měl přes 37 000 stažení. Incident upozorňuje na přetrvávající hrozbu škodlivých open-source knihoven, tedy na scénář, ve kterém si vývojář „dobrovolně“ stáhne a nainstaluje škodlivý software jen kvůli jednoduchému překlepu v názvu balíčku. 

Primárním cílem fabrice je krádež přihlašovacích údajů AWS. Využívá knihovnu boto3 k extrahování přístupových klíčů z uživatelského prostředí a ty následně odesílá na server kontrolovaný útočníkem. V systému Linux používá fabrice funkci linuxThread() ke stahování souborů z obfuskované adresy hostované na vzdáleném serveru. Škodlivý kód je uložen ve skrytém adresáři ~/.local/bin/vscode  a rozdělen do několika souborů. Tyto soubory obsahují shellové skripty a skripty Pythonu spouštěné s právy na úrovni uživatele.

V systému Windows funkce winThread() dekóduje base64 řetězce do spustitelných souborů VBScript. Ty spustí skrytý skript Pythonu, který do uživatelovi složky Downloads stáhne spustitelný soubor s názvem chrome.exe. Je vytvořena naplánovaná úloha (chromeUpdate), která tento soubor spustí každých 15 minut.

Ve zkratce

Pro pobavení

„Co děláš na dark webu?“ „Zapomněl jsem heslo, tak ho tam hledám.“

Autor: LetsDefend

O seriálu

Tento seriál vychází střídavě za pomoci pracovníků Národního bezpečnostního týmu CSIRT.CZ provozovaného sdružením CZ.NIC a bezpečnostního týmu CESNET-CERTS sdružení CESNET, bezpečnostního týmu CDT-CERT provozovaného společností ČD - Telematika a bezpečnostních specialistů Jana Kopřivy ze společnosti Nettles Consulting a Moniky Kutějové ze sdružení TheCyberValkyries. Více o seriálu…

Neutrální ikona do widgetu na odběr článků ze seriálů

Zajímá vás toto téma? Chcete se o něm dozvědět víc?

Objednejte si upozornění na nově vydané články do vašeho mailu. Žádný článek vám tak neuteče.


Autor článku

Národní bezpečnostní tým CSIRT.CZ je provozován sdružením CZ.NIC. Podílí se především na řešení incidentů týkajících se kybernetické bezpečnosti v sítích provozovaných v České republice.

'; document.getElementById('preroll-iframe').onload = function () { setupIframe(); } prerollContainer = document.getElementsByClassName('preroll-container-iframe')[0]; } function setupIframe() { prerollDocument = document.getElementById('preroll-iframe').contentWindow.document; let el = prerollDocument.createElement('style'); prerollDocument.head.appendChild(el); el.innerText = "#adContainer>div:nth-of-type(1),#adContainer>div:nth-of-type(1) > iframe { width: 99% !important;height: 99% !important;max-width: 100%;}#videoContent,body{ width:100vw;height:100vh}body{ font-family:'Helvetica Neue',Arial,sans-serif}#videoContent{ overflow:hidden;background:#000}#adMuteBtn{ width:35px;height:35px;border:0;background:0 0;display:none;position:absolute;fill:rgba(230,230,230,1);bottom:20px;right:25px}"; videoContent = prerollDocument.getElementById('contentElement'); videoContent.style.display = 'none'; videoContent.volume = 1; videoContent.muted = false; const playPromise = videoContent.play(); if (playPromise !== undefined) { playPromise.then(function () { console.log('PREROLL sound allowed'); // setUpIMA(true); videoContent.volume = 1; videoContent.muted = false; setUpIMA(); }).catch(function () { console.log('PREROLL sound forbidden'); videoContent.volume = 0; videoContent.muted = true; setUpIMA(); }); } } function setupDimensions() { prerollWidth = Math.min(iinfoPrerollPosition.offsetWidth, 480); prerollHeight = Math.min(iinfoPrerollPosition.offsetHeight, 320); } function setUpIMA() { google.ima.settings.setDisableCustomPlaybackForIOS10Plus(true); google.ima.settings.setLocale('cs'); google.ima.settings.setNumRedirects(10); // Create the ad display container. createAdDisplayContainer(); // Create ads loader. adsLoader = new google.ima.AdsLoader(adDisplayContainer); // Listen and respond to ads loaded and error events. adsLoader.addEventListener( google.ima.AdsManagerLoadedEvent.Type.ADS_MANAGER_LOADED, onAdsManagerLoaded, false); adsLoader.addEventListener( google.ima.AdErrorEvent.Type.AD_ERROR, onAdError, false); // An event listener to tell the SDK that our content video // is completed so the SDK can play any post-roll ads. const contentEndedListener = function () { adsLoader.contentComplete(); }; videoContent.onended = contentEndedListener; // Request video ads. const adsRequest = new google.ima.AdsRequest(); adsRequest.adTagUrl = iinfoVastUrls[iinfoVastUrlIndex]; console.log('Preroll advert: ' + iinfoVastUrls[iinfoVastUrlIndex]); videoContent.muted = false; videoContent.volume = 1; // Specify the linear and nonlinear slot sizes. This helps the SDK to // select the correct creative if multiple are returned. // adsRequest.linearAdSlotWidth = prerollWidth; // adsRequest.linearAdSlotHeight = prerollHeight; adsRequest.nonLinearAdSlotWidth = 0; adsRequest.nonLinearAdSlotHeight = 0; adsLoader.requestAds(adsRequest); } function createAdDisplayContainer() { // We assume the adContainer is the DOM id of the element that will house // the ads. prerollDocument.getElementById('videoContent').style.display = 'none'; adDisplayContainer = new google.ima.AdDisplayContainer( prerollDocument.getElementById('adContainer'), videoContent); } function unmutePrerollAdvert() { adVolume = !adVolume; if (adVolume) { adsManager.setVolume(0.3); prerollDocument.getElementById('adMuteBtn').innerHTML = ''; } else { adsManager.setVolume(0); prerollDocument.getElementById('adMuteBtn').innerHTML = ''; } } function onAdsManagerLoaded(adsManagerLoadedEvent) { // Get the ads manager. const adsRenderingSettings = new google.ima.AdsRenderingSettings(); adsRenderingSettings.restoreCustomPlaybackStateOnAdBreakComplete = true; adsRenderingSettings.loadVideoTimeout = 12000; // videoContent should be set to the content video element. adsManager = adsManagerLoadedEvent.getAdsManager(videoContent, adsRenderingSettings); // Add listeners to the required events. adsManager.addEventListener(google.ima.AdErrorEvent.Type.AD_ERROR, onAdError); adsManager.addEventListener( google.ima.AdEvent.Type.CONTENT_PAUSE_REQUESTED, onContentPauseRequested); adsManager.addEventListener( google.ima.AdEvent.Type.CONTENT_RESUME_REQUESTED, onContentResumeRequested); adsManager.addEventListener( google.ima.AdEvent.Type.ALL_ADS_COMPLETED, onAdEvent); // Listen to any additional events, if necessary. adsManager.addEventListener(google.ima.AdEvent.Type.LOADED, onAdEvent); adsManager.addEventListener(google.ima.AdEvent.Type.STARTED, onAdEvent); adsManager.addEventListener(google.ima.AdEvent.Type.COMPLETE, onAdEvent); playAds(); } function playAds() { // Initialize the container. Must be done through a user action on mobile // devices. videoContent.load(); adDisplayContainer.initialize(); // setupDimensions(); try { // Initialize the ads manager. Ad rules playlist will start at this time. adsManager.init(1920, 1080, google.ima.ViewMode.NORMAL); // Call play to start showing the ad. Single video and overlay ads will // start at this time; the call will be ignored for ad rules. adsManager.start(); // window.addEventListener('resize', function (event) { // if (adsManager) { // setupDimensions(); // adsManager.resize(prerollWidth, prerollHeight, google.ima.ViewMode.NORMAL); // } // }); } catch (adError) { // An error may be thrown if there was a problem with the VAST response. // videoContent.play(); } } function onAdEvent(adEvent) { const ad = adEvent.getAd(); console.log('Preroll event: ' + adEvent.type); switch (adEvent.type) { case google.ima.AdEvent.Type.LOADED: if (!ad.isLinear()) { videoContent.play(); } prerollDocument.getElementById('adContainer').style.width = '100%'; prerollDocument.getElementById('adContainer').style.maxWidth = '640px'; prerollDocument.getElementById('adContainer').style.height = '360px'; break; case google.ima.AdEvent.Type.STARTED: window.addEventListener('scroll', onActiveView); if (ad.isLinear()) { intervalTimer = setInterval( function () { // Example: const remainingTime = adsManager.getRemainingTime(); // adsManager.pause(); }, 300); // every 300ms } prerollDocument.getElementById('adMuteBtn').style.display = 'block'; break; case google.ima.AdEvent.Type.ALL_ADS_COMPLETED: if (ad.isLinear()) { clearInterval(intervalTimer); } if (prerollLastError === 303) { playYtVideo(); } break; case google.ima.AdEvent.Type.COMPLETE: if (ad.isLinear()) { clearInterval(intervalTimer); } playYtVideo(); break; } } function onAdError(adErrorEvent) { console.log(adErrorEvent.getError()); prerollLastError = adErrorEvent.getError().getErrorCode(); if (!loadNext()) { playYtVideo(); } } function loadNext() { iinfoVastUrlIndex++; if (iinfoVastUrlIndex < iinfoVastUrls.length) { iinfoPrerollPosition.remove(); playPrerollAd(); } else { return false; } adVolume = 1; return true; } function onContentPauseRequested() { videoContent.pause(); } function onContentResumeRequested() { videoContent.play(); } function onActiveView() { if (prerollContainer) { const containerOffset = prerollContainer.getBoundingClientRect(); const windowHeight = window.innerHeight; if (containerOffset.top < windowHeight/1 && containerOffset.bottom > 0.0) { if (prerollPaused) { adsManager.resume(); prerollPaused = false; } return true; } else { if (!prerollPaused) { adsManager.pause(); prerollPaused = true; } } } return false; } function playYtVideo() { iinfoPrerollPosition.remove(); youtubeIframe.style.display = 'block'; youtubeIframe.src += '&autoplay=1&mute=1'; } }
'; document.getElementById('outstream-iframe').onload = function () { setupIframe(); } replayScreen = document.getElementById('iinfoOutstreamReplay'); iinfoOutstreamPosition = document.getElementById('iinfoOutstreamPosition'); outstreamContainer = document.getElementsByClassName('outstream-container')[0]; setupReplayScreen(); } function setupIframe() { outstreamDocument = document.getElementById('outstream-iframe').contentWindow.document; let el = outstreamDocument.createElement('style'); outstreamDocument.head.appendChild(el); el.innerText = "#adContainer>div:nth-of-type(1),#adContainer>div:nth-of-type(1) > iframe { width: 99% !important;height: 99% !important;max-width: 100%;}#videoContent,body{ width:100vw;height:100vh}body{ font-family:'Helvetica Neue',Arial,sans-serif}#videoContent{ overflow:hidden;background:#000}#adMuteBtn{ width:35px;height:35px;border:0;background:0 0;display:none;position:absolute;fill:rgba(230,230,230,1);bottom:-5px;right:25px}"; videoContent = outstreamDocument.getElementById('contentElement'); videoContent.style.display = 'none'; videoContent.volume = 1; videoContent.muted = false; if ( location.href.indexOf('rejstriky.finance.cz') !== -1 || location.href.indexOf('finance-rejstrik') !== -1 || location.href.indexOf('firmy.euro.cz') !== -1 || location.href.indexOf('euro-rejstrik') !== -1 || location.href.indexOf('/rejstrik/') !== -1 || location.href.indexOf('/rejstrik-firem/') !== -1) { outstreamDirectPlayed = true; soundAllowed = true; iinfoVastUrlIndex = 0; } if (!outstreamDirectPlayed) { console.log('OUTSTREAM direct'); setUpIMA(true); } else { if (soundAllowed) { const playPromise = videoContent.play(); if (playPromise !== undefined) { playPromise.then(function () { console.log('OUTSTREAM sound allowed'); setUpIMA(false); }).catch(function () { console.log('OUTSTREAM sound forbidden'); renderBanner(); }); } } else { renderBanner(); } } } function getWrapper() { let articleWrapper = document.querySelector('.rs-outstream-placeholder'); // Outstream Placeholder from RedSys manipulation if (articleWrapper && articleWrapper.style.display !== 'block') { articleWrapper.innerHTML = ""; articleWrapper.style.display = 'block'; } // Don't render OutStream on homepages if (articleWrapper === null) { if (document.querySelector('body.p-index')) { return null; } } if (articleWrapper === null) { articleWrapper = document.getElementById('iinfo-outstream'); } if (articleWrapper === null) { articleWrapper = document.querySelector('.layout-main__content .detail__article p:nth-of-type(6)'); } if (articleWrapper === null) { // Euro, Autobible, Zdravi articleWrapper = document.querySelector('.o-article .o-article__text p:nth-of-type(6)'); } if (articleWrapper === null) { articleWrapper = document.getElementById('sidebar'); } if (!articleWrapper) { console.error("Outstream wrapper of article was not found."); } return articleWrapper; } function setupDimensions() { outstreamWidth = Math.min(iinfoOutstreamPosition.offsetWidth, 480); outstreamHeight = Math.min(iinfoOutstreamPosition.offsetHeight, 320); } /** * Sets up IMA ad display container, ads loader, and makes an ad request. */ function setUpIMA(direct) { google.ima.settings.setDisableCustomPlaybackForIOS10Plus(true); google.ima.settings.setLocale('cs'); google.ima.settings.setNumRedirects(10); // Create the ad display container. createAdDisplayContainer(); // Create ads loader. adsLoader = new google.ima.AdsLoader(adDisplayContainer); // Listen and respond to ads loaded and error events. adsLoader.addEventListener( google.ima.AdsManagerLoadedEvent.Type.ADS_MANAGER_LOADED, onAdsManagerLoaded, false); adsLoader.addEventListener( google.ima.AdErrorEvent.Type.AD_ERROR, onAdError, false); // An event listener to tell the SDK that our content video // is completed so the SDK can play any post-roll ads. const contentEndedListener = function () { adsLoader.contentComplete(); }; videoContent.onended = contentEndedListener; // Request video ads. const adsRequest = new google.ima.AdsRequest(); if (direct) { adsRequest.adTagUrl = directVast; console.log('Outstream DIRECT CAMPAING advert: ' + directVast); videoContent.muted = true; videoContent.volume = 0; outstreamDirectPlayed = true; } else { adsRequest.adTagUrl = iinfoVastUrls[iinfoVastUrlIndex]; console.log('Outstream advert: ' + iinfoVastUrls[iinfoVastUrlIndex]); videoContent.muted = false; videoContent.volume = 1; } // Specify the linear and nonlinear slot sizes. This helps the SDK to // select the correct creative if multiple are returned. // adsRequest.linearAdSlotWidth = outstreamWidth; // adsRequest.linearAdSlotHeight = outstreamHeight; adsRequest.nonLinearAdSlotWidth = 0; adsRequest.nonLinearAdSlotHeight = 0; adsLoader.requestAds(adsRequest); } function setupReplayScreen() { replayScreen.addEventListener('click', function () { iinfoOutstreamPosition.remove(); iinfoVastUrlIndex = 0; outstreamInit(); }); } /** * Sets the 'adContainer' div as the IMA ad display container. */ function createAdDisplayContainer() { // We assume the adContainer is the DOM id of the element that will house // the ads. outstreamDocument.getElementById('videoContent').style.display = 'none'; adDisplayContainer = new google.ima.AdDisplayContainer( outstreamDocument.getElementById('adContainer'), videoContent); } function unmuteAdvert() { adVolume = !adVolume; if (adVolume) { adsManager.setVolume(0.3); outstreamDocument.getElementById('adMuteBtn').innerHTML = ''; } else { adsManager.setVolume(0); outstreamDocument.getElementById('adMuteBtn').innerHTML = ''; } } /** * Loads the video content and initializes IMA ad playback. */ function playAds() { // Initialize the container. Must be done through a user action on mobile // devices. videoContent.load(); adDisplayContainer.initialize(); // setupDimensions(); try { // Initialize the ads manager. Ad rules playlist will start at this time. adsManager.init(1920, 1080, google.ima.ViewMode.NORMAL); // Call play to start showing the ad. Single video and overlay ads will // start at this time; the call will be ignored for ad rules. adsManager.start(); // window.addEventListener('resize', function (event) { // if (adsManager) { // setupDimensions(); // adsManager.resize(outstreamWidth, outstreamHeight, google.ima.ViewMode.NORMAL); // } // }); } catch (adError) { // An error may be thrown if there was a problem with the VAST response. // videoContent.play(); } } /** * Handles the ad manager loading and sets ad event listeners. * @param { !google.ima.AdsManagerLoadedEvent } adsManagerLoadedEvent */ function onAdsManagerLoaded(adsManagerLoadedEvent) { // Get the ads manager. const adsRenderingSettings = new google.ima.AdsRenderingSettings(); adsRenderingSettings.restoreCustomPlaybackStateOnAdBreakComplete = true; adsRenderingSettings.loadVideoTimeout = 12000; // videoContent should be set to the content video element. adsManager = adsManagerLoadedEvent.getAdsManager(videoContent, adsRenderingSettings); // Add listeners to the required events. adsManager.addEventListener(google.ima.AdErrorEvent.Type.AD_ERROR, onAdError); adsManager.addEventListener( google.ima.AdEvent.Type.CONTENT_PAUSE_REQUESTED, onContentPauseRequested); adsManager.addEventListener( google.ima.AdEvent.Type.CONTENT_RESUME_REQUESTED, onContentResumeRequested); adsManager.addEventListener( google.ima.AdEvent.Type.ALL_ADS_COMPLETED, onAdEvent); // Listen to any additional events, if necessary. adsManager.addEventListener(google.ima.AdEvent.Type.LOADED, onAdEvent); adsManager.addEventListener(google.ima.AdEvent.Type.STARTED, onAdEvent); adsManager.addEventListener(google.ima.AdEvent.Type.COMPLETE, onAdEvent); playAds(); } /** * Handles actions taken in response to ad events. * @param { !google.ima.AdEvent } adEvent */ function onAdEvent(adEvent) { // Retrieve the ad from the event. Some events (for example, // ALL_ADS_COMPLETED) don't have ad object associated. const ad = adEvent.getAd(); console.log('Outstream event: ' + adEvent.type); switch (adEvent.type) { case google.ima.AdEvent.Type.LOADED: // This is the first event sent for an ad - it is possible to // determine whether the ad is a video ad or an overlay. if (!ad.isLinear()) { // Position AdDisplayContainer correctly for overlay. // Use ad.width and ad.height. videoContent.play(); } outstreamDocument.getElementById('adContainer').style.width = '100%'; outstreamDocument.getElementById('adContainer').style.maxWidth = '640px'; outstreamDocument.getElementById('adContainer').style.height = '360px'; break; case google.ima.AdEvent.Type.STARTED: window.addEventListener('scroll', onActiveView); // This event indicates the ad has started - the video player // can adjust the UI, for example display a pause button and // remaining time. if (ad.isLinear()) { // For a linear ad, a timer can be started to poll for // the remaining time. intervalTimer = setInterval( function () { // Example: const remainingTime = adsManager.getRemainingTime(); // adsManager.pause(); }, 300); // every 300ms } outstreamDocument.getElementById('adMuteBtn').style.display = 'block'; break; case google.ima.AdEvent.Type.ALL_ADS_COMPLETED: if (ad.isLinear()) { clearInterval(intervalTimer); } if (outstreamLastError === 303) { if (isBanner) { renderBanner(); } else { replayScreen.style.display = 'flex'; } } break; case google.ima.AdEvent.Type.COMPLETE: // This event indicates the ad has finished - the video player // can perform appropriate UI actions, such as removing the timer for // remaining time detection. if (ad.isLinear()) { clearInterval(intervalTimer); } if (isBanner) { renderBanner(); } else { replayScreen.style.display = 'flex'; } break; } } /** * Handles ad errors. * @param { !google.ima.AdErrorEvent } adErrorEvent */ function onAdError(adErrorEvent) { // Handle the error logging. console.log(adErrorEvent.getError()); outstreamLastError = adErrorEvent.getError().getErrorCode(); if (!loadNext()) { renderBanner(); } } function renderBanner() { if (isBanner) { console.log('Outstream: Render Banner'); iinfoOutstreamPosition.innerHTML = ""; iinfoOutstreamPosition.style.height = "330px"; iinfoOutstreamPosition.appendChild(bannerDiv); } else { console.log('Outstream: Banner is not set'); } } function loadNext() { iinfoVastUrlIndex++; if (iinfoVastUrlIndex < iinfoVastUrls.length) { iinfoOutstreamPosition.remove(); outstreamInit(); } else { return false; } adVolume = 1; return true; } /** * Pauses video content and sets up ad UI. */ function onContentPauseRequested() { videoContent.pause(); // This function is where you should setup UI for showing ads (for example, // display ad timer countdown, disable seeking and more.) // setupUIForAds(); } /** * Resumes video content and removes ad UI. */ function onContentResumeRequested() { videoContent.play(); // This function is where you should ensure that your UI is ready // to play content. It is the responsibility of the Publisher to // implement this function when necessary. // setupUIForContent(); } function onActiveView() { if (outstreamContainer) { const containerOffset = outstreamContainer.getBoundingClientRect(); const windowHeight = window.innerHeight; if (containerOffset.top < windowHeight/1 && containerOffset.bottom > 0.0) { if (outstreamPaused) { adsManager.resume(); outstreamPaused = false; } return true; } else { if (!outstreamPaused) { adsManager.pause(); outstreamPaused = true; } } } return false; } let outstreamInitInterval; if (typeof cpexPackage !== "undefined") { outstreamInitInterval = setInterval(tryToInitializeOutstream, 100); } else { const wrapper = getWrapper(); if (wrapper) { let outstreamInitialized = false; window.addEventListener('scroll', () => { if (!outstreamInitialized) { const containerOffset = wrapper.getBoundingClientRect(); const windowHeight = window.innerHeight; if (containerOffset.top < windowHeight / 1 && containerOffset.bottom > 0.0) { outstreamInit(); outstreamInitialized = true; } } }); } } function tryToInitializeOutstream() { const wrapper = getWrapper(); if (wrapper) { const containerOffset = wrapper.getBoundingClientRect(); const windowHeight = window.innerHeight; if (containerOffset.top < windowHeight / 1 && containerOffset.bottom > 0.0) { if (cpexPackage.adserver.displayed) { clearInterval(outstreamInitInterval); outstreamInit(); } } } else { clearInterval(outstreamInitInterval); } } }
OSZAR »