你的系统还未打补丁?小心恶意广告攻击

简介:

一次恶意广告的活动将数百万用户置于被攻击的风险之下,利用此种新方法传播的Stegano攻击工具包,已经盯上那些未打补丁的系统。

研究人员发现一种早已被发现的攻击工具包正通过一种全新的方法进行传播——它使用图形图像作为武器,能够将数以百万计的用户置于攻击风险之下。

ESET研究人员表示最初是在“某一将目标转移到世界不同地区的恶意广告活动中”发现的Stegano攻击工具包。首先是荷兰,随后是捷克,如今在加拿大、英国、澳大利亚、西班牙和意大利也均有发现。ESET表示,该工具包已对“包括每天有数以百万计的人访问的新闻网站等主要域进行了观测,充当“推荐人”的角色支持这些广告”。根据ESET的消息所称,恶意广告用肉眼很难分辨。

ESET研究人员在一篇博客文章中写道:“在不需要任何用户交互的情况下,最初的脚本将受害者的机器信息报告给攻击者的远程服务器。按照服务器端的逻辑,目标机器会被发送一张正常的图片,或是几乎可以不知不觉篡改信息的恶意图片。”恶意版本的图片在其阿尔法通道中存在脚本编码,它定义了每一像素的透明度。由于这一改动很轻微,因此最终图片的颜色色调与正常图片只有轻微的差别。”

通过恶意广告方式传播的这一名为Astrum的攻击工具包早在2014年已被发现。而ESET将其称之为Stegano,是参考了速记式加密(steganography)一词,一种在图像中隐藏图像或文件的做法。

而Stegano攻击工具包以IE和Adobe Flash Player作为常规的潜在目标,专家认为这是该攻击工具包不同寻常的特点。

马萨诸塞州萨默维尔市Recorded Future公司的高级解决方案架构师Allan Liska认为:“恶意广告活动的通讯类型与攻击工具包所使用的通讯类型一样陌生”。

“这看起来不像是针对特定用户的。相反,他们一直在面向不同的国家运行活动。所以,这些攻击既不是有针对性的或者水坑攻击(watering hole attacks),也不是大规模攻击。攻击者很精于挑选受害者,”Allan Liska说道。”尽管受害者们的基础设施和传输系统很复杂,还是没有发现他们的踪迹,根据公开的报告显示他们正在使用任何可用的零日漏洞。事实正相反,他们盯上的是那些系统还没打补丁的用户。”

Tripwire公司的IT安全和风险策略高级总监Tim Erlin认为,恶意广告更应该被广告网络而非最终用户检测出来,不过最终用户可通过保持软件更新的办法来保护自己。

“作为一名最终用户,最好的保护措施是保持您的系统和应用程序处于最新且完整补丁的状态。恶意广告使用已知的漏洞来感染您的系统,因此即使您在网络上遇到了恶意广告,打补丁和更新还是能帮助保护您的安全,”Erlin说道。“所有的恶意软件需要借助某种方法来进入您的系统,最常见的方法则是通过已知的漏洞和网络钓鱼。”

来自旧金山的网络安全公司RiskIQ的网络威胁研究员Darren Spruell认为,任何能够封锁源自不可信站点的脚本执行控制功能都会是有效的。

Spruell表示,“恶意广告起于广告生态系统的恶意广告替换,并通过一系列的重定向,止于攻击者的攻击工具包。在沿途各点受害者的浏览器内执行JavaScript,打断该过程能够阻止通信重定向,广告网络可以采取各种措施来减轻恶意广告对其客户和网站访问者的影响。重要的一步是验证广告主的身份,同时遵循在线广告行业内建立起来的一系列常规最佳实践。”


作者:Michael Heller

来源:51CTO

相关文章
|
9月前
|
安全 前端开发 JavaScript
信息服务上线渗透检测网络安全检查报告和解决方案2(安装文件信息泄漏、管理路径泄漏、XSS漏洞、弱口令、逻辑漏洞、终极上传漏洞升级)
信息服务上线渗透检测网络安全检查报告和解决方案2(安装文件信息泄漏、管理路径泄漏、XSS漏洞、弱口令、逻辑漏洞、终极上传漏洞升级)
131 0
|
云安全 域名解析 安全
警惕主动外联!云防火墙检测拦截勒索、Muhstik僵尸网络等 Log4j2漏洞利用
近期,阿里云安全观测到,在 Apache Log4j2 漏洞攻击全程中,无论是在漏洞利用阶段,还是后续要进行验证和进一步的控制利用,大多涉及多次受害服务器的主动外联,云防火墙已陆续发现并拦截60余万次涉及勒索、挖矿家族的漏洞利用行为。
847 0
警惕主动外联!云防火墙检测拦截勒索、Muhstik僵尸网络等 Log4j2漏洞利用
|
安全 前端开发 网络安全
公司网站有高危逻辑漏洞要修复怎么办
在我SINE安全对客户网站进行逻辑漏洞检测的时候,逻辑漏洞就是指由于程序结构输入管理不紧,造成程序代码不能够 正常解决或错误处理,一般发生在新用户注册、找回密码、信息内容查询、网上交易结算额度等。我将全部逻辑漏洞的现象分成前端开发和后端开发2个组成部分,整体构思全部都是先检测前端开发再检测后端开发。在我解读中实际上便是能提升标准限定的便是漏洞【像无法更改的,利用抓包就能够更改了】。
101 0
公司网站有高危逻辑漏洞要修复怎么办
|
SQL 安全 Linux
支付平台目前订单状态被篡改 刷钱 劫持漏洞的修复办法
临近春节,某聚合支付平台被攻击篡改,导致客户提现银行卡信息被修改,支付订单被恶意回调,回调API接口的数据也被篡改,用户管理后台被任意登入,商户以及码商的订单被自动确认导致金额损失超过几十万,平台被攻击的彻底没办法了,通过朋友介绍,找到我们SINE安全公司寻求网站安全防护支持,针对客户支付通道并聚合支付网站目前发生被网站攻击,被篡改的问题,我们立即成立了网站安全应急响应小组,分析问题,找到漏洞根源,防止攻击篡改,将客户的损失降到最低。
496 0
支付平台目前订单状态被篡改 刷钱 劫持漏洞的修复办法
|
SQL 安全 前端开发
网站会员信息被黑客入侵攻击修改了数据怎么解决
2020春节即将来临,收到新聚合支付平台网站客户的求助电话给我们Sinesafe,反映支付订单状态被修改由原先未支付修改为已支付,导致商户那边直接发货给此订单会员了,商户和平台的损失较大,很多码商都不敢用此支付平台了,为了防止聚合支付系统继续被攻击,我们SINE安全大体情况了解后,立即安排从业十年的安全工程师,成立聚合、通道支付平台安全应急响应小组。
221 0
网站会员信息被黑客入侵攻击修改了数据怎么解决
|
安全 前端开发 关系型数据库
网站漏洞修复之逻辑漏洞修补的方法
在网站安全的日常安全检测当中,我们SINE安全公司发现网站的逻辑漏洞占比也是很高的,前段时间某酒店网站被爆出存在高危的逻辑漏洞,该漏洞导致酒店的几亿客户的信息遭泄露,包括手机号,姓名,地址都被泄露,后续带来的损失很大,最近几年用户信息泄露的事件时有发生,给很多企业,酒店都上了一堂生动的安全课。关于网站逻辑漏洞的总结,今天跟大家详细讲解一下。
451 0
网站漏洞修复之逻辑漏洞修补的方法
|
安全 Windows 网络安全
高危预警|RDP漏洞或引发大规模蠕虫爆发,用户可用阿里云免费检测服务自检,建议尽快修复
阿里云安全中心免费提供服务器漏洞检测,支持Windows和Linux漏洞检测,支持云上主机和线下机房服务器的安全检测,助力企业做好安全预防。
6128 0
网站漏洞修复 短息轰炸漏洞检测与修补方案
很多公司网站的被攻击,被篡改,都是存在着网站漏洞隐患的,也有很多客户找到我们SINE安全公司,对自己公司网站进行渗透测试服务,以及网站的安全检测,漏洞检测整体的安全服务,我们SINE安全在日常对客户网站进行安全渗透的同时,发现都存在着手机号任意发短信的漏洞,简单来讲就是短信轰炸漏洞。
1504 0
|
Web App开发 安全
50%带毒网站利用IE新漏洞 用户应打好补丁
12月27日,一个名为“IE7攻击代码(Hack.Exploit.Script.JS.Agent.ic)”的恶意代码本周特别值得注意,它自上周出现后,疯狂势头一直未减。根据瑞星“云安全”系统提供的数据,每天有22万例网络攻击利用该漏洞进行,占据总体网络攻击比例的50%以上,尽管微软已经发布了针对该漏洞的补丁,但很多用户还没来得及弥补,预计此类攻击将持续相当长的时间。
877 0
|
云安全 安全 网络安全
蠕虫利用新公开的Confluence RCE漏洞进行大规模攻击,用户应尽快修复
4月10日下午,阿里云安全监测到一起使用Confluence RCE漏洞(CVE-2019-3396)进行大规模攻击的蠕虫事件,并快速作出响应处理。Confluence是一个专业的企业知识管理与协同软件,可用于构建企业wiki。
16822 0