Вредоносное ПО Lurk распространяется через изображения

image

Теги: вредоносное ПО, изображение, клик

Хакеры заразили вредоносом 350 000 компьютеров менее чем за год.

Научный сотрудник Dell SecureWorks, проводивший расследование нападения на сайт клиента, обнаружил, что вредоносная программа Lurk распространялась через фальшивое цифровое изображение как часть кампании по хищению кликов. Стеганографию обычно применяют в целевых атаках, поэтому использование метода сокрытия вредоносных программ используется с целью хищения кликов редко, говорит Бретт Стоун-Гросс (Brett Stone-Gross), исследователь из Threat Unit Dell SecureWorks.

Хакеры заразили вредоносом 350 000 компьютеров менее чем за год, накапливая четверть миллиона долларов прибыли в течение нескольких месяцев, утверждают в Dell SecureWorks. Большинство продуктов обнаружения и предотвращения вторжений не могут обнаружить вредоносные программы, скрытые при помощи стеганографии, поэтому вредоносный код в изображении тяжело обнаружить.

Использование Lurk впервые было зафиксировано в начале текущего года исследователем Kafeine, который обнаружил распространение вредоносных программ через iFrames на web-сайтах через Adobe Flash. Среди сайтов, ставших жертвой этой кампании, также были EHow и Livestrong.

Атака требует наличия у жертвы уязвимой версии Adobe Flash через которую загружается Lurk. Вредоносная программа устанавливается в виде простого белого изображения, которое содержит зашифрованный URL, загружающий полезную нагрузку. Эксперты говорят, что цифровую стеганографию, которая была использована в кампании по хищению кликов, трудно обнаружить, именно поэтому она продолжает быть активной.

С более детальным описанием атаки можно ознакомиться здесь.
Подробней с уязвимостью Adobe Flash можно ознакомиться по адресу:http://www.securitylab.ru/vulnerability/448193.php
Telegram Подписывайтесь на канал "SecurityLab" в Telegram, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.

comments powered by Disqus