Mail.RuПочтаМой МирОдноклассникиИгрыЗнакомстваНовостиПоискВсе проекты
Рассылка
Получайте главные новости дня от Hi-Tech Mail.Ru
, Источник: We Live Security

Заразиться вирусом можно после посещения сайта

Специалисты компании ESET на сайте We Live Security описали новый набор эксплоитов Stegano. Они позволяют установить вредоносное программное обеспечение на компьютерах жертв, которые просто зашли на сайт.

Как работает Stegano

Stegano атакует пользователей Internet Explorer и содержит эксплоиты, созданные для уязвимостей во Flash Player. Набор распространяют через сайты, суточная аудитория которых составляет несколько миллионов человек. Первые атаки зафиксированы в октябре, с каждым месяцем их становится все больше.

После открытия сайта с вредоносным баннером компьютер пользователя становится уязвимым

В Stegano использованы «незаметные, даже параноидальные» техники, которые усложняют анализ эксплоитов. Чтобы заразить устройство вредоносным ПО, не нужно заставлять пользователя скачивать файлы или нажимать на баннер. Если на компьютере установлена уязвимая версия Flash Player, то дыры в ней эксплоиты находят и используют автоматически. После этого на устройстве можно установить практически любое вредоносное ПО.

Чтобы скрыть эксплоиты в баннерах, хакеры используют методы стеганографии. Вредоносный код размещается в параметрах, которые определяют прозрачность точек. Рекламные сети часто разрешают использовать в рекламных баннерах JavaScript. Злоумышленники добавляют к баннеру код на JavaScript, который выполняет парсинг изображения и получает данные измененных пикселей, а затем преобразует значения в символы.

В изображении могут содержаться миллионы пикселей, так что в них можно разместить большие фрагменты кода. При этом цвет изображения меняется незначительно, и по внешнему виду баннера сказать, что изображение изменилось или подверглось обработке, невозможно.

Обычно баннеры рекламируют эти приложения:

Как защититься

Эксперты рекомендуют использовать свежие версии надежного антивирусного программного обеспечения, а также другие средства защиты при работе в интернете. Не стоит переходить по подозрительным ссылкам, даже если вам их прислали в мессенджере или в социальной сети. При первых подозрениях на то, что компьютер заражен, стоит обратиться к специалисту.

Помогите распространить информацию — нажмите на одну из кнопок ниже
Обзоры новинок
Подробности о главных премьерах
Вы подписались на рассылку.Отменить
Подписаться на рассылку
Комментарии
13
kullibbin@mail.ru
К тому же у идиотов даже уак отключен, а таких процентов 90. Эксплойт не нужен :)
СсылкаПожаловаться
kullibbin@mail.ru
Эксплоит конечно может на линукс получить рут права. Да только обновления по безопасности там намного быстрее приходят, поскольку занимается системой не одна зажравшаяся контора, а миллионы людей по всему миру. А в винде до сих пор беспарольный доступ к системным файлам... Уак это так, одни панты. Имхо.
СсылкаПожаловаться
kullibbin@mail.ru
Эксплоит конечно может на линукс получить рут права. Да только обновления по безопасности там намного быстрее приходят, поскольку занимается системой не одна зажравшаяся контора, а миллионы людей по всему миру. А в винде до сих пор беспарольный доступ к системным файлам... Уак это так, одни панты. Имхо.
СсылкаПожаловаться
Чтобы оставить комментарий, вам нужно авторизоваться.
Обнаружили ошибку? Выделите ее и нажмите Ctrl+Enter.
Подпишитесь на нас
Новости Hi-Tech Mail.Ru