Специалисты Eset обнаружили новый эксплойт-кит Stegano, атакующий посетителей новостных сайтов с миллионной суточной аудиторией.
Stegano нацелен на пользователей Internet Explorer и уязвимых версий Flash Player, сообщили в Eset. Эксплойт-кит применяет технику стеганографии — вредоносный код маскируется в изображениях PNG.
Атакующие незначительно меняют параметр прозрачности нескольких пикселей — изменения неразличимы визуально, но открывают широкие возможности внедрения кода. Модифицированные PNG используются в качестве рекламных баннеров. Для заражения достаточно открыть в Internet Explorer сайт, где размещена вредоносная реклама. Кликать на баннер не потребуется, эксплуатация уязвимостей производится автоматически. Успешная атака завершится установкой на ПК вредоносного ПО.
«Вшитый» в изображение код передает информацию о системе жертвы на удаленный сервер. Скрипт использует уязвимость Internet Explorer CVE-2016-0162 и проверяет, что запущен не в контролируемой среде (например, на компьютере вирусного аналитика). Не обнаружив признаков контроля, сценарий перенаправляет жертву на страницу эксплойт-кита Stegano через сервис TinyURL. Страница загружает файл, который может эксплуатировать три уязвимости Flash Player (CVE-2015-8651, CVE-2016-1019, CVE-2016-4117).
Stegano «параноидально», по словам экспертов Eset, собирает информацию об установленных антивирусах. После проверки c удаленного сервера загружаются вредоносные программы, включая банковские трояны, бэкдоры, шпионское ПО и программы для кражи файлов. Пока атакующие «предпочитают» банковские трояны Ramnit и Ursnif, но в будущем им не составит труда перейти на другую малварь, включая шифраторы, считают в компании.
Точный таргетинг обеспечивается благодаря рекламным баннерным сетям. В Eset рекомендуют своевременно устанавливать все обновления ПО и использовать современные антивирусные продукты. Это позволит избежать атак Stegano и большинства других эксплойт-китов.
Axarhöfði 14,
110 Reykjavik, Iceland