Набор эксплоитов DNSChanger заражает маршрутизаторы вместо браузеров

Исследователи компании Proofpoint сообщили о новой кампании по распространению набора эксплоитов DNSChanger. Примечательно, данный набор инфицирует вредоносным ПО не браузеры, а маршрутизаторы с целью внедрить рекламу в каждый посещаемый пользователями сайт.

Киберпреступники придерживаются следующей схемы. Для начала они покупают рекламу на легитимных сайтах. Далее в рекламу внедряется вредоносный JavaScript-код, подключающийся с помощью запросов WebRTC к серверу Mozilla STUN для определения локального IP-адреса жертвы. На основании полученных данных код определяет, находится ли пользователь в локальной сети, управляемой домашним маршрутизатором. Если да, атака продолжается, если нет – пользователю выводится обыкновенная реклама.

Жертве отображается реклама, перенаправляющая ее на набор эксплоитов DNSChanger. Далее злоумышленники отправляют браузеру изображение со спрятанным в нем при помощи стеганографии ключом шифрования. Данный ключ затем используется для расшифровки трафика, генерируемого DNSChanger.

Как пояснили эксперты, вредоносная кампания нацелена по крайней мере на 166 моделей маршрутизаторов.

Источник: securitylab.ru

Реклама
Запись опубликована в рубрике News. Добавьте в закладки постоянную ссылку.

Добавить комментарий

Заполните поля или щелкните по значку, чтобы оставить свой комментарий:

Логотип WordPress.com

Для комментария используется ваша учётная запись WordPress.com. Выход / Изменить )

Фотография Twitter

Для комментария используется ваша учётная запись Twitter. Выход / Изменить )

Фотография Facebook

Для комментария используется ваша учётная запись Facebook. Выход / Изменить )

Google+ photo

Для комментария используется ваша учётная запись Google+. Выход / Изменить )

Connecting to %s