Научный сотрудник Dell SecureWorks, проводивший расследование нападения на сайт клиента, нашел , что вредоносная программа Lurk распространялась через фальшивое цифровое изображение как часть кампании по хищению кликов. Стеганографию обычно применяют в целевых атаках, поэтому использование метода сокрытия вредоносных программ используется с целью хищения кликов редко, говорит Бретт Стоун-Гросс (Brett Stone-Gross), изыскатель из Threat Unit Dell SecureWorks.
Хакеры заразили вредоносом 350 000 компьютеров менее чем за год, накапливая четверть миллиона $ прибыли в течение нескольких месяцев, утверждают в Dell SecureWorks. Большинство продуктов обнаружения и предотвращения вторжений не могут найти вредоносные программы, скрытые при помощи стеганографии, поэтому вредоносный код в изображении тяжело найти .
Использование Lurk впервые было зафиксировано в начале текущего года изыскателем Kafeine, который нашел распространение вредоносных программ через iFrames на web-сайтах через Adobe Flash. Среди сайтов, ставших жертвой этой кампании, также были EHow и Livestrong.
Атака требует наличия у жертвы уязвимой версии Adobe Flash через которую загружается Lurk. Вредоносная программа устанавливается в виде простого белого изображения, которое содержит зашифрованный URL, загружающий полезную нагрузку. Эксперты говорят, что цифровую стеганографию, которая была использована в кампании по хищению кликов, трудно найти , именно поэтому она продолжает быть активной.
Нет комментарий