2024.március.28. csütörtök.

EUROASTRA – az Internet Magazin

Független válaszkeresők és oknyomozók írásai

Hirdetési bannerek pixeleiben rejtőző új kártevőt azonosított az ESET

3 perc olvasás
<!--[if gte mso 9]><xml> Normal 0 21 false false false </xml><![endif]--> <p><span class="inline inline-left"><a href="/node/107798"><img class="image image-preview" src="/files/images/ESET_Stegano_HUN.preview.jpg" border="0" width="495" height="678" /></a></span>Az ESET kutatói fertőzött hirdetéseken keresztül terjedő új expolit kitet fedeztek fel. Az érintett oldalak között neves, több millió napi látogatóval bíró weboldalak is megtalálhatók. Az ESET észlelőrendszere szerint az utóbbi két hónap során a kártevő több mint egymillió felhasználót fertőzött meg.</p>  <p><strong>

eset stegano hun.previewAz ESET kutatói fertőzött hirdetéseken keresztül terjedő új expolit kitet fedeztek fel. Az érintett oldalak között neves, több millió napi látogatóval bíró weboldalak is megtalálhatók. Az ESET észlelőrendszere szerint az utóbbi két hónap során a kártevő több mint egymillió felhasználót fertőzött meg.

 

eset stegano hun.previewAz ESET kutatói fertőzött hirdetéseken keresztül terjedő új expolit kitet fedeztek fel. Az érintett oldalak között neves, több millió napi látogatóval bíró weboldalak is megtalálhatók. Az ESET észlelőrendszere szerint az utóbbi két hónap során a kártevő több mint egymillió felhasználót fertőzött meg.

 

A Stegano exploit kit mögött álló kiberbűnözők legalább 2016 októbere óta támadják az Internet Explorer böngészőt használókat, és vizsgálják gépeiket Flash Player sebezhetőségek után kutatva. A talált hibákat kihasználva távolról próbálnak meg kártevőket letölteni és kártékony kódokat futtatni.

A felhasználók október eleje óta találkozhatnak a "Browser Defence" vagy "Broxu" néven futó alkalmazások hirdetéseivel, amelyek bannereit a hxxps://browser-defence.com és a hxxps://broxu.com címeken tárolják a kiberbűnözők.

A bannerekben található scriptek bármilyen interakció nélkül jelentéseket küldenek a felhasználók gépeiről a támadók távoli szervereire. A kiszolgáló-oldali logika alapján az áldozatok számára tiszta képeket, vagy azok közel észrevehetetlenül módosított, kártékony változatát jelenítik meg. A rosszindulatú verziók grafikájának alfa csatornájába egy scriptet telepítettek, amely meghatározza az egyes pixelek átláthatóságát. A módosítás olyan kicsi, hogy a végső kép színtónusa csak nagyon csekély mértékben tér el az eredetitől. Ehhez kapcsolódik a kártevő neve is: a „Stegano", amely a szteganográfiára utal, amely lehetővé teszi a támadók számára a kártevők elhelyezését a hirdetések pixeleiben.

 

Miután a kód észlelte a rendszer sebezhetőségét (Internet Explorer vagy Flash Player), a kártevő fertőzött oldalakra irányít, majd letölti és futtatja a vírusokat.

 

Az exploit kit egyik korábbi verziója már támadta a dán felhasználókat 2014-ben, majd a következő évben a cseh internetezők következtek. Most kanadai, brit, ausztrál, spanyol és olasz felhasználókat vettek célba a támadók, ráadásul a módszeren sokat javítottak a bűnözők, és csak olyan hirdetési hálózatokat támadnak, amelyeket sikeresen fel tudnak használni saját céljaikra.

 

Az ESET szakértői azt javasolják, hogy rendszerünket és alkalmazásainkat frissítsük folyamatosan (különös tekintettel a Flash Player és az Internet Explorer programokra), és alkalmazzunk internetbiztonsági megoldásokat gépünkön a fertőzés elkerüléséhez. Továbbá érdemes mind az antivírus program beállításait, mind pedig a böngészőkliensünk biztonsági beállításait felülvizsgálni, és megfelelően beállítani.

 

 WeLiveSecurity.com

EZ IS ÉRDEKELHETI

Vélemény, hozzászólás?

Az e-mail címet nem tesszük közzé. A kötelező mezőket * karakterrel jelöltük

1973-2023 WebshopCompany Ltd. Uk Copyright © All rights reserved. Powered by WebshopCompany Ltd.