Abo
  • IT-Karriere:

Onlinewerbung: Forscher stoppen monatelange Malvertising-Kampagne

Über eine Malvertising-Kampagne ist in den vergangenen Monaten Schadcode verteilt worden. Die Macher des Stegano-Exploit-Kits versteckten dabei unsichtbare Pixel in Werbeanzeigen und nutzen Exploits in Flash und dem Internet Explorer.

Artikel veröffentlicht am ,
Browser Defence greift den Browser an.
Browser Defence greift den Browser an. (Bild: Eset)

Die Sicherheitsfirma Eset hat eine über mehrere Monate andauernde Malvertising-Kampagne entdeckt. Die bösartigen Werbeanzeigen enthielten Hinweise auf das Programm Browser Defence und das Screenshot-Tool Broxu.

Stellenmarkt
  1. Landeshauptstadt München, München
  2. Trium Analysis Online GmbH, München

Die Malware wird im RGB Alpha-Channel der Werbeanzeigen ausgeliefert und ist damit für das Auge kaum zu erkennen. Damit der Exploit gelingt, müssen Nutzer eine verwundbare Version von Flash installiert haben. Außerdem wird die Sicherheitslücke CVE-2016-0162 im Internet Explorer ausgenutzt. Nutzer anderer Browser scheinen von der Kampagne nicht betroffen zu sein. Eine angepasste Version des Besucherzählers Countly wird genutzt, um den im Bild versteckten Schadcode auszuführen.

Stegano-Exploit-Kit installiert Malware

Über die vorhandenen Schwachstellen wird dann das Stegano-Exploit-Kit geladen, allerdings nur, wenn keine virtuelle Maschine, kein Packet-Capturing, Sandboxing oder eine andere Technik zur Abwehr von Infektionen erkannt wird. Das Exploit-Kit wiederum installiert dann die eigentliche Malware. Nach Angaben von Eset wurde die Malware auch von "großen Nachrichtenseiten" verteilt. Details nennt das Unternehmen aber keine.

Nach Angaben von Malwarebytes sind die Schwerpunkte der Angriffe in Großbritannien, Kanada, Australien, Spanien und der Schweiz. Die USA seien explizit ausgenommen von den Angriffen.

Stegano infizierte die Nutzer nach derzeitigem Stand mit den Malware-Familien Ursnif und Ramnit. Ursnif versucht vor allem, Zugangsdaten vom Rechner der Nutzer abzugreifen und Dateien zu kopieren. Ramnit kann genutzt werden, um Screenshots aufzunehmen, Daten zu extrahieren und Dateien auszuführen.

Stegano soll bereits seit 2014 aktiv sein, hat bislang aber wenig öffentliche Aufmerksamkeit bekommen. Die aktuelle Malware-Kampagne soll etwa seit Oktober 2016 laufen. Eset macht leider keine Angaben zu den Werbenetzwerken, die die Malware verteilt haben.



Anzeige
Spiele-Angebote
  1. 32,99€
  2. 2,19€
  3. (-75%) 3,75€

My1 07. Dez 2016

Das malware falsch geschrieben wurde is klar, die schwarze alice erklärte sich mir halt nicht

Endwickler 07. Dez 2016

Unsichtbare Pixel muss man nicht verstecken.


Folgen Sie uns
       


Fernsteuerung für autonome Autos angesehen

Das Fraunhofer-Institut für Offene Kommunikationssysteme zeigt die Fernsteuerung von Autos über Mobilfunk.

Fernsteuerung für autonome Autos angesehen Video aufrufen
Erasure Coding: Das Ende von Raid kommt durch Mathematik
Erasure Coding
Das Ende von Raid kommt durch Mathematik

In vielen Anwendungsszenarien sind Raid-Systeme mittlerweile nicht mehr die optimale Lösung. Zu langsam und starr sind sie. Abhilfe schaffen können mathematische Verfahren wie Erasure Coding. Noch existieren für beide Techniken Anwendungsgebiete. Am Ende wird Raid aber wohl verschwinden.
Eine Analyse von Oliver Nickel

  1. Agentur für Cybersicherheit Cyberwaffen-Entwicklung zieht in den Osten Deutschlands
  2. Yahoo Richterin lässt Vergleich zu Datenleck platzen

In eigener Sache: Golem.de bietet Seminar zu TLS an
In eigener Sache
Golem.de bietet Seminar zu TLS an

Der Verschlüsselungsexperte und Golem.de-Redakteur Hanno Böck gibt einen Workshop zum wichtigsten Verschlüsselungsprotokoll im Netz. Am 24. und 25. September klärt er Admins, Pentester und IT-Sicherheitsexperten in Berlin über Funktionsweisen und Gefahren von TLS auf.

  1. In eigener Sache Zweiter Termin für Kubernetes-Seminar
  2. Leserumfrage Wie können wir dich unterstützen?
  3. In eigener Sache Was du schon immer über Kubernetes wissen wolltest

Mobilfunktarife fürs IoT: Die Dinge ins Internet bringen
Mobilfunktarife fürs IoT
Die Dinge ins Internet bringen

Kabellos per Mobilfunk bringt man smarte Geräte am leichtesten ins Internet der Dinge. Dafür haben deutsche Netzanbieter Angebote für Unternehmen wie auch für Privatkunden.
Von Jan Raehm

  1. Smart Lock Forscher hacken Türschlösser mit einfachen Mitteln
  2. Brickerbot 2.0 Neue Schadsoftware möchte IoT-Geräte zerstören
  3. Abus-Alarmanlage RFID-Schlüssel lassen sich klonen

    •  /