[Adobe Flash, Internet Explorer, Браузеры, Информационная безопасность, Контекстная реклама] Пользователи Internet Explorer оказались снова подвержены атакам через рекламные баннеры
Автор
Сообщение
news_bot ®
Стаж: 6 лет 9 месяцев
Сообщений: 27286
Исследователи из компании Malwarebytes сообщили, что атаки с использованием веб-объявлений снова набирают популярность. Баннеры используют для установки вредоносного ПО.
Такие баннеры размещают на легальных сайтах. Вредоносный код внедряют в рекламу, и он использует уязвимости в браузерах. В итоге простой переход на сайт с баннера позволяет заразить уязвимые компьютеры вредоносным ПО, которое крадет банковские данные, сохраняет пароли или шпионит за пользователями.
Отмечается, что в последние несколько лет хакеры использовали такие приемы значительно реже. Благодаря значительным улучшениям в безопасности браузеров им пришлось разрабатывать более эффективные методы заражения, к примеру, фишинг, вредоносные макросы в документах Microsoft Office или вредоносные приложения, маскирующиеся под легитимное ПО.
Но за последний месяц вредоносная реклама вернулась. Недавно были обнаружены две разные группы, размещающие баннеры на xHamster, сайте с более чем 1 млрд посещений в месяц. Объявления перенаправляют посетителей на сайты, которые обслуживают вредоносный код. При просмотре в Internet Explorer или Adobe Flash код может использовать критические уязвимости в незащищенных версиях браузера.
Несмотря на рекомендации Microsoft и специалистов по безопасности во всем мире насчитывается достаточно большое число пользователей, которые всё ещё используют такие версии.
В настоящее время всплеск атак может быть вызван тем, что злоумышленники хотят уловить момент перед тем, как Flash Player официально перестанет поддерживаться.
Первая группа атакующих перенаправляла посетителей xHamster, использующих IE, на вредоносный сайт, на котором размещается контент из Fallout или RIG. Набор эксплойтов Fallout перенаправлял целевые компьютеры на inteca-deco [.] Com, домен, который маскировался под компанию веб-дизайна.
Затем целевую машину уводили на другой домен, где размещался вредоносный контент из Fallout.
Он использовал уязвимость IE CVE-2019-0752 или уязвимость Flash CVE-2018-15982.
Наконец, цели перенаправляли на домен websolvent [.] Me.
В случае успешной атаки на компьютер устанавливали Raccoon Stealer. Вредоносное ПО для атак стоит около $75 за неделю использования.
Вторая группа, которую называют malsmoke, также использует комплекты эксплойтов для установки вредоносного ПО, известного как Smoke Loader. Они показывают вредоносную рекламу на xHamster, покупая для баннеров площадки на сайте.
Распознать попытку атаки можно, если происходит перенаправление с просматриваемого сайта на незнакомый ресурс. В этом случае нужно как можно быстрее закрыть браузер и отключить компьютер от Интернета. Однако лучше все же перейти на более современный браузер типа Edge, Firefox, Chrome или Brave, советуют исследователи. Эти браузеры имеют песочницы безопасности и другие средства защиты, предназначенные для предотвращения атак вредоносных программ.
===========
Источник:
habr.com
===========
Похожие новости:
- [Информационная безопасность, Тестирование веб-сервисов] Every bug matters: Как запустить программу Bug Bounty в компании
- [Информационная безопасность, Системное администрирование, DevOps, Kubernetes] От Threat Modeling до безопасности AWS: 50+ open-source инструментов для выстраивания безопасности DevOps
- [Информационная безопасность] Угнать IP собеседника Вконтакте за 60 секунд
- [Браузеры] Ликбез по браузерам для Windows в 2020
- [Информационная безопасность] Добавьте SMS аутентификацию в ваше приложение
- [IT-компании, Браузеры, Разработка под iOS] В iOS 14 можно поставить Chrome браузером по умолчанию
- [Информационная безопасность, Системное администрирование, Антивирусная защита, IT-инфраструктура] Взаимодействие с Check Point SandBlast через API
- [JavaScript, Программирование, Браузеры, Стандарты связи] (Почти) бесполезный стриминг вебкамеры из браузера. Часть 2. WebRTC
- [Удалённая работа, Антивирусная защита, Информационная безопасность] Исследование Acronis Cyber Readiness: Как дела там, на удаленке?
- [Информационная безопасность, Исследования и прогнозы в IT, Статистика в IT] Подборка самых интересных инцидентов в области ИБ за август 2020
Теги для поиска: #_adobe_flash, #_internet_explorer, #_brauzery (Браузеры), #_informatsionnaja_bezopasnost (Информационная безопасность), #_kontekstnaja_reklama (Контекстная реклама), #_internet_explorer, #_adobe, #_flash_player, #_bannery (баннеры), #_bannernaja_reklama (баннерная реклама), #_vredonosnoe_po (вредоносное по), #_adobe_flash, #_internet_explorer, #_brauzery (
Браузеры
), #_informatsionnaja_bezopasnost (
Информационная безопасность
), #_kontekstnaja_reklama (
Контекстная реклама
)
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Текущее время: 22-Ноя 18:30
Часовой пояс: UTC + 5
Автор | Сообщение |
---|---|
news_bot ®
Стаж: 6 лет 9 месяцев |
|
Исследователи из компании Malwarebytes сообщили, что атаки с использованием веб-объявлений снова набирают популярность. Баннеры используют для установки вредоносного ПО. Такие баннеры размещают на легальных сайтах. Вредоносный код внедряют в рекламу, и он использует уязвимости в браузерах. В итоге простой переход на сайт с баннера позволяет заразить уязвимые компьютеры вредоносным ПО, которое крадет банковские данные, сохраняет пароли или шпионит за пользователями. Отмечается, что в последние несколько лет хакеры использовали такие приемы значительно реже. Благодаря значительным улучшениям в безопасности браузеров им пришлось разрабатывать более эффективные методы заражения, к примеру, фишинг, вредоносные макросы в документах Microsoft Office или вредоносные приложения, маскирующиеся под легитимное ПО. Но за последний месяц вредоносная реклама вернулась. Недавно были обнаружены две разные группы, размещающие баннеры на xHamster, сайте с более чем 1 млрд посещений в месяц. Объявления перенаправляют посетителей на сайты, которые обслуживают вредоносный код. При просмотре в Internet Explorer или Adobe Flash код может использовать критические уязвимости в незащищенных версиях браузера. Несмотря на рекомендации Microsoft и специалистов по безопасности во всем мире насчитывается достаточно большое число пользователей, которые всё ещё используют такие версии. В настоящее время всплеск атак может быть вызван тем, что злоумышленники хотят уловить момент перед тем, как Flash Player официально перестанет поддерживаться. Первая группа атакующих перенаправляла посетителей xHamster, использующих IE, на вредоносный сайт, на котором размещается контент из Fallout или RIG. Набор эксплойтов Fallout перенаправлял целевые компьютеры на inteca-deco [.] Com, домен, который маскировался под компанию веб-дизайна. Затем целевую машину уводили на другой домен, где размещался вредоносный контент из Fallout. Он использовал уязвимость IE CVE-2019-0752 или уязвимость Flash CVE-2018-15982. Наконец, цели перенаправляли на домен websolvent [.] Me. В случае успешной атаки на компьютер устанавливали Raccoon Stealer. Вредоносное ПО для атак стоит около $75 за неделю использования. Вторая группа, которую называют malsmoke, также использует комплекты эксплойтов для установки вредоносного ПО, известного как Smoke Loader. Они показывают вредоносную рекламу на xHamster, покупая для баннеров площадки на сайте. Распознать попытку атаки можно, если происходит перенаправление с просматриваемого сайта на незнакомый ресурс. В этом случае нужно как можно быстрее закрыть браузер и отключить компьютер от Интернета. Однако лучше все же перейти на более современный браузер типа Edge, Firefox, Chrome или Brave, советуют исследователи. Эти браузеры имеют песочницы безопасности и другие средства защиты, предназначенные для предотвращения атак вредоносных программ. =========== Источник: habr.com =========== Похожие новости:
Браузеры ), #_informatsionnaja_bezopasnost ( Информационная безопасность ), #_kontekstnaja_reklama ( Контекстная реклама ) |
|
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Текущее время: 22-Ноя 18:30
Часовой пояс: UTC + 5