Эксплойт-кит Stegano, скрывающийся в рекламных баннерах, загружает в уязвимые системы банковских троянцев

Специалисты ESET обнаружили новый эксплойт-кит Stegano, атакующий посетителей новостных сайтов с миллионной суточной аудиторией. Stegano нацелен на пользователей Internet Explorer и уязвимых версий Flash Player.

Вредоносный код Stegano маскируется в изображениях PNG. Атакующие незначительно меняют параметр прозрачности нескольких пикселей — изменения неразличимы визуально, но открывают широкие возможности внедрения кода. Модифицированные PNG используются в качестве рекламных баннеров.

Для заражения достаточно открыть в Internet Explorer сайт, где размещена вредоносная реклама. Кликать на баннер не потребуется, эксплуатация уязвимостей производится автоматически. Успешная атака завершится установкой на ПК вредоносного ПО.

«Вшитый» в изображение код передает информацию о системе жертвы на удаленный сервер. Скрипт использует уязвимость Internet Explorer CVE-2016-0162 и проверив, нет ли признаков контроля, перенаправляет жертву на страницу эксплойт-кита Stegano через сервис TinyURL. Страница загружает файл, который может эксплуатировать три уязвимости Flash Player (CVE-2015-8651, CVE-2016-1019, CVE-2016-4117). Stegano собирает информацию об установленных антивирусах. После проверки c удаленного сервера загружаются вредоносные программы, включая банковских троянцев, бэкдоры, шпионское ПО и программы для кражи файлов.

Первые версии эксплойт-кита были обнаружены еще в конце 2014 года и нацелены на пользователей из Нидерландов. Весной 2015 года атакующие переключились на Чехию, а с октября 2016 года — на Канаду, Великобританию, Австралию, Испанию и Италию. Точный таргетинг обеспечивается благодаря рекламным баннерным сетям.

ESET рекомендует своевременно устанавливать все обновления ПО и использовать современные антивирусные продукты, что позволит избежать атак Stegano и большинства других эксплойт-китов.

Поделиться с друзьями
ASTERA