Взлом миллионов за один пиксель.

Мое небольшое предупреждение при посещении блога гласит о отключении Adblock, благодаря чему я могу получить небольшой доход с показа контекстной рекламы в моем блоге. В данной статье я приведу перевод статьи, оригинал которой вы можете прочитать по ссылке:

http://thehackernews.com/2016/12/image-exploit-hacking.html

Исходя из прочитанного у вас возникнет вопрос о том, что я владелец блога сам подтолкнул вас к возможности заражения вашего компьютера вредоносным ПО, смею вас заверить, что показанная реклама относиться к сети google adwords и не имеет зашифрованных эксплойтов описанных в данной статье, по крайней мере известных на данный момент, согласно отчету ESET, google adwords не вошла в критический список рекламных сетей подверженных атакам.

Дополнительная мысль по поводу блокираторов рекламных объявлений, с недавнего времени стало известно, что Adblock Plus имеет возможность подменять рекламные объявления предоставляя свой собственный идентификатор, благодаря которому владелец площадки не получает никакого дохода вне зависимости показывается реклама или нет, всю прибыль получают разработчики ADblock plus. Моя рекомендация если вы все же используете блокиратор рекламы используйте Adblock с открытым исходным кодом, скачать его можно по ссылке: https://getadblock.com/

Посещая какой либо популярный сайт за последние несколько месяцев вы подвергли возможности заражения вашего компьютера, который стал возможен благодаря набору малварей обнаруженному исследователями в области кибер безопасности.

Исследователи из антивирусной компании ESET, во вторник выпустили отчет в котором указали, что они обнаружили комплект эксплойтов, получившее название Stegano, скрывающий вредоносный код в пикселях баннерной рекламы, находящийся в ротации в нескольких крупных новостных сайтах высокой посещаемости.

Stegano известен с 2014 года, но с начала октября этого года, кибер преступники сумели установить вредоносные объявления на различные неназванные авторитетные новостные сайты, каждый из которых имеет более миллиона ежедневных посетителей.
Stegano представляет собой метод сокрытия сообщений и контента внутри графического изображения, что обеспечивает не возможность идентифицировать вредоносный код невооруженным глазом.
В этой кибер атаке операторы скрывают вредоносный код внутри альфа — канала изображения, который определяет прозрачность пикселя и изменяя значение прозрачности нескольких пикселей. Затем мошенники «упаковывают» измененное изображение в формате которые применяется для отображения в баннерной рекламе и благополучно размещают на новостных агрегаторах высокого уровня.

Пол словам исследователей ESET вредоносные объявления продвигали приложения по названием «Browser Defense» и «Broxu» и такая форма подачи вредоносного кода делает этот эксплойт практически невозмоным для обнаружения при проверке рекламной сетью.

Как работает Stegano:

После того как пользователь посещает сайт с размещенной вредоносной рекламой, скрипт встроенный в объявление сообщает информацию о компьютере жертвы на удаленный сервер злоумышленника без какого либо взаимодействия со стороны пользователя.

Вредоносный код использует уязвимость CVE-2016-0162 в браузере от Microsoft IE для сканирования целевого компьютера, для получения аналитических материалов.
После проверки браузера, скрипт перенаправляет браузер на веб-сайт, на котором размешен Flash Player используемый для трех, в настоящее время исправленных уязвимостей Adobe Flash: CVE-2015-8651, CVE-2016-1019 и CVE-2016-4117.
Когда файл загружен на компьютер жертвы, малварь расшифровывается и запускается с помощью regsvr32.exe или rundll32.exe в Microsoft Windows.

Все вышеуказанные операции выполняют автоматически без каких — либо взаимодействия с пользователем , и происходит в промежуток всего 2-3 секунды.
До сих пор Stegano использовались в связке с различными троянами загрузчиками, банковскими троянами, бэкдорами шпионскими программами и похитителями файлов.

Лучший способ защитить себя от любой вредоносной атаки
убедиться , что вы работаете с обновленным программным обеспечением и приложениями. Также используйте зарекомендовавшее антивирусное программное обеспечение , которое может обнаружить такие угрозы , прежде чем они заразят вашу систему.

Автор: Nikola Vrazumec