società di sicurezza ESET ha riferito che milioni di utenti sono state esposte a codice dannoso servito dai pixel in banner pubblicitari compromessi. L'obiettivo finale dell'operazione è stata l'installazione di trojan e spyware sui sistemi mirati.
La campagna è stata Stegano ed è stata la diffusione annunci malevoli da molti siti di notizie affidabili. Gli aggressori sono stati sfruttando Internet Explorer, alla ricerca di vulnerabilità in Adobe Flash.
Più in particolare, aggressori stavano usando una nota vulnerabilità di Internet Explorer, CVE-2016-0162, attraverso cui lo script codificato tenta di verificare che non viene eseguito in un ambiente controllato, come macchina di un analista di malware. Lo script codificato tenta di verificare che non viene eseguito in un ambiente controllato, ricercatori dire.
Se lo script non rileva alcun segno di monitoraggio, reindirizza alla Stegano sfruttare pagina di destinazione del kit, tramite il servizio TinyURL. La pagina di destinazione carica un file Flash che è in grado di sfruttare le tre diverse vulnerabilità (CVE-2015-8651, CVE-2016-1019, CVE-2016-4117), a seconda della versione di Flash trovato sul sistema della vittima.
Correlata: CVE-2016-7855 Flash Bug sfruttata in attacchi limitati
Il malware installato in questi attacchi in grado di rubare credenziali di password di posta elettronica con l'aiuto del suo keylogging e caratteristiche screenshot afferrando. Quel che è peggio è che l'attacco è difficile da individuare. Per l'infezione avvenga, aggressori sono stati avvelenando i pixel utilizzati negli annunci. Più specificamente, attaccanti nascosero codice maligno nei parametri che controllano la trasparenza dei pixel sul banner. Questo è davvero come la campagna è andato inosservato da rete pubblicitaria legittima.
Lo scenario exploit è conosciuta come la Stegano exploit kit.
Una variante precedente di questo furtivo exploit pack è stato nascosto in bella vista almeno dal ritardo 2014, quando abbiamo scoperto che mira clienti olandesi. In primavera 2015 gli aggressori concentrati sulla Repubblica Ceca e ora hanno spostato la loro attenzione sul Canada, Gran Bretagna, Australia, Spagna e Italia.
In questa campagna, i criminali hanno migliorato le loro tattiche. Erano ora in grado di indirizzare i paesi specifici grazie alle reti legittimi sono stati in grado di compromettere.
I ricercatori hanno anche dire che Stegano surclassa altri EKS importanti come pescatore e Neutrino in termini di rinvii, o siti web dove gli aggressori sono riusciti a installare banner maligni. Ricercatore visto alcuni dei principali domini e siti di informazione visitati da milioni di utenti agire quotidiano come referenti che ospitano gli annunci cattivi.
Per quanto riguarda i payload dell'operazione Stegano, i ricercatori hanno osservato il seguente malware scaricato sul PC compromessi:
- Win32 / TrojanDownloader.Agent.CFH
- Win32 / TrojanDownloader.Dagozill.B
- Win32 / GenKryptik.KUM
- Win32 / Kryptik.DLIF
Come possono gli utenti rimanere protetti contro il Stegano sfruttare?
Poiché l'operazione si basa su vulnerabilità note, gli utenti devono eseguire solo software completamente patch. L'impiego di una potente soluzione per la sicurezza Internet è anche un must.
Spy Hunter scanner rileva solo la minaccia. Se si desidera che la minaccia da rimuovere automaticamente, è necessario acquistare la versione completa del tool anti-malware.Per saperne di più sullo strumento SpyHunter Anti-Malware / Come disinstallare SpyHunter