09.08.2014 | Вредоносное ПО Lurk распространяется через изображения |
Научный сотрудник Dell SecureWorks, проводивший расследование нападения на сайт клиента, обнаружил, что вредоносная программа Lurk распространялась через фальшивое цифровое изображение как часть кампании по хищению кликов. Стеганографию обычно применяют в целевых атаках, поэтому использование метода сокрытия вредоносных программ используется с целью хищения кликов редко, говорит Бретт Стоун-Гросс (Brett Stone-Gross), исследователь из Threat Unit Dell SecureWorks.
Хакеры заразили вредоносом 350 000 компьютеров менее чем за год, накапливая четверть миллиона долларов прибыли в течение нескольких месяцев, утверждают в Dell SecureWorks. Большинство продуктов обнаружения и предотвращения вторжений не могут обнаружить вредоносные программы, скрытые при помощи стеганографии, поэтому вредоносный код в изображении тяжело обнаружить. Использование Lurk впервые было зафиксировано в начале текущего года исследователем Kafeine, который обнаружил распространение вредоносных программ через iFrames на web-сайтах через Adobe Flash. Среди сайтов, ставших жертвой этой кампании, также были EHow и Livestrong. Атака требует наличия у жертвы уязвимой версии Adobe Flash через которую загружается Lurk. Вредоносная программа устанавливается в виде простого белого изображения, которое содержит зашифрованный URL, загружающий полезную нагрузку. Эксперты говорят, что цифровую стеганографию, которая была использована в кампании по хищению кликов, трудно обнаружить, именно поэтому она продолжает быть активной. С более детальным описанием атаки можно ознакомиться здесь.Подробней с уязвимостью Adobe Flash можно ознакомиться по адресу:http://www.securitylab.ru/vulnerability/448193.php |
Проверить безопасность сайта