Malvertising campagna ha come target gli utenti Apple con malware nascosti nelle immagini

0
151

Gli utenti di Apple continuano ad essere l’obiettivo preferito di malvertising campagne, secondo un rapporto pubblicato questa settimana da cyber-sicurezza ditta di Confiant.

Il rapporto descrive un nuovo malvertising gruppo chiamato VeryMal che è andato dopo che gli utenti Apple, con le ultime campagne di impiego di tecniche di steganografia per nascondere il codice malevolo all’interno di immagini dell’annuncio per evitare il rilevamento.

Il Confiant rapporto arriva dopo che la società ha scoperto un diverso malvertising gruppo dello scorso anno, denominato ScamClub, anche destinate esclusivamente agli utenti Apple.

Ma mentre ScamClub era una molto più grande operazione di dirottamento di 300 milioni di sessioni web per gli utenti iOS, il VeryMal gruppo è di dimensioni molto più ridotte, accusato di cinque milioni di dirotta.

Tuttavia, la differenza, secondo i ricercatori, è che questo nuovo gruppo è il modo più subdolo, impiegando la steganografia per nascondere il codice responsabile per reindirizzare gli utenti verso siti legittimi di quelli pericolosi.

Secondo Confiant recente report, questo è come l’ultima VeryMal malvertising sforzo spiegato:

    Annuncio su un sito web legittimo che carichi un imageThe immagine che contiene il codice nascosto all’interno di alcuni dei suoi dati pixel valuesThe annuncio anche un sacco di ulteriori JavaScript codeThe codice JS controlla se i caratteri Apple sono supportati.Se si tratta di un dispositivo Apple, questo codice JavaScript legge il file di immagine per estrarre il codice nascosto dal suo interno.L’esterno il codice JavaScript viene eseguito il codice estratti dall’immagine.Questo estratto di codice è un comando JavaScript che costringe il browser per passare a un nuovo URL.L’utente è rimbalzato attraverso diversi successive Url fino a quando atterra su una pagina per mostrare il popup che lo invita a installare gli aggiornamenti software –di solito per Adobe Flash Player.
Popup pushing Shlayer-infected apps

Immagine: Confiant

Confiant dice che è stata di monitoraggio di questo gruppo e le sue campagne-che di solito eseguire in breve scoppia per alcuni giorni-dal mese di agosto dello scorso anno. Collettivamente, il VeryMal gruppo sembra aver dirottato su 5 milioni di sessioni web da siti legittimi, tuttavia, non è noto come molti utenti hanno installato il malware-cucita apps.

Secondo Malwarebytes, contaminato aggiornamenti software contenuti di una versione di Shlayer, un malware per Mac ceppo che viene utilizzato come un intermediario, prima che i suoi operatori installato vari adware tensioni sui dispositivi infetti.

Ulteriori dettagli sulla Shlayer malware sono disponibili in Confiant rapporto, ma anche in un Intego report da febbraio 2018.

Confiant dice che il VeryMal gruppo non sempre l’uso della steganografia per nascondere la sua malvertising operazione, questa recente aggiunta alle campagne di messa in moto di questo mese.

Mentre il gennaio campagna di utenti Mac, Confiant, ha detto che in passato VeryMal operatori anche andato dopo che gli utenti iOS precedenti campagne.

Analogamente per il ScamClub gruppo, VeryMal di mira anche NOI utenti esclusivamente in alcune delle sue campagne.

Secondo un GeoEdge rapporto pubblicato lo scorso novembre, il codice maligno nascosti dentro le immagini degli annunci causato perdite finanziarie per le reti pubblicitarie stimato a circa $1.13 miliardi di euro nel 2018, da solo.

La steganografia è sempre una tecnica molto comune che il malware gruppi di usare questi giorni per nascondere il codice malevolo all’interno di immagini. Un rapporto pubblicato da EdgeSpot ieri anche in dettaglio come un altro gruppo nascosto il codice exploit per Adobe Reader vulnerabilità all’interno di immagini, per evitare che i body scanner per il rilevamento.

Più copertura di sicurezza:

Il DHS problemi di sicurezza di allarme sui recenti DNS hijacking attacksNew ransomware ceppo di blocco Bitcoin mining rig in ChinaMystery ancora circonda hack di PHP PERA websiteOver 4 per cento di tutti Monero è stato estratto da malware e botnet
I ricercatori di sicurezza di prendere giù di 100.000 siti di malware nel corso degli ultimi dieci monthsSecurity difetti trovato in 26 di fascia bassa cryptocurrenciesBrave browser può ora mostrare gli annunci, e presto si otterrà il 70% del denaro CNET
Perché cryptojacking diventerà ancora più grande problema nel 2019 TechRepublic

Argomenti Correlati:

Apple

Di sicurezza, TV

La Gestione Dei Dati

CXO

Centri Dati