Σάββατο, 17 Δεκεμβρίου 2016

Προσοχή: Malvertising χτυπάει routers αντί για υπολογιστές



Νέα Malvertising επίθεση: Το DNSChanger exploit kit επέστρεψε πιο αποτελεσματικό από ποτέ. 
Το νέο DNSChanger χρησιμοποιείται ευρεία για κακόβουλες επιθέσεις που έχουν σαν στόχο οικιακά routers. Να τονίσουμε ότι οικιακά routers χρησιμοποιούν και πάρα πολλές εταιρείες…
Σύμφωνα με τους ερευνητές της Proofpoint, ο κύριος στόχος των εισβολέων είναι οι εγγραφές DNS στο router στόχου. Με αυτό τον τρόπο όλα τα queries περνούν από τους διακομιστές DNS του εισβολέα.
Ποιο είναι το όφελος του Malvertising για τους εισβολείς;
Τα θύματα σερβίρονται με διαφημίσεις που αποφέρουν χρήματα στους επιτιθέμενους. Βέβαια οι κακόβουλες ενέργειες δεν σταματούν στην διανομή διαφημίσεων.
«Όταν οι επιτιθέμενοι αναλάβουν τον έλεγχο του διακομιστή DNS σε ένα δίκτυο, μπορούν να πραγματοποιήσουν ένα ευρύ φάσμα κακόβουλων ενεργειών σε συσκευές που συνδέονται με το δίκτυο. Σε αυτές συμπεριλαμβάνονται τραπεζικές απάτες, man-in-the-middle επιθέσεις, phishing, απάτες διαφήμισης, και πολλά άλλα. Στην περίπτωση αυτή, το DNSChanger exploit kit επιτρέπει στους επιτιθέμενους να αξιοποιήσουν το ίδιο το internet router,» ανέφερε ο ερευνητής της Proofpoint, Kafeine.
Πως πραγματοποιείται η συγκεκριμένη επίθεση Malvertising
Όλα ξεκινούν με διαφημίσεις που υπάρχουν σε νόμιμες ιστοσελίδες. Όταν σερβίρονται σε ένα πιθανό θύμα, κάνουν ping στο διακομιστή των επιτιθέμενων προσφέροντάς του, την τοπική διεύθυνση IP του.
Εάν η διεύθυνση IP είναι ήδη γνωστή, ή δεν υπάρχει στις στοχευμένες περιοχές, ο χρήστης σερβίρεται με μια νόμιμη διαφήμιση και η επίθεση σταματάει εκεί.
Αν όμως η διεύθυνση IP τερειάζει στις προϋποθέσεις που θέτει ο εισβολέας, σερβίρεται στο θύμα μια κακόβουλη διαφήμιση (ένα αρχείο PNG) που περιέχει κώδικα HTML που ανακατευθύνει τα θύματα στη σελίδα προορισμού του DNSChanger exploit kit. Εκεί υπάρχουν κάποια JavaScript που αρχίζουν να τρέχουν διάφορες λειτουργίες.
Μετά τον έλεγχο της διεύθυνσης IP (για ακόμη μια φορά), το DNSChanger exploit kit φορτώνει πολλαπλές λειτουργίες και ένα κλειδί AES που είναι κρυμμένο με στεγανογραφία σε μια μικρή εικόνα.
«Αυτό το κλειδί θα χρησιμοποιηθεί για να αποκρυπτογραφήσει τη λίστα των [router] fingerprints αναφέρει ο Kafeine. «Στη συνέχεια με το πρόγραμμα περιήγησης του θύματος, οι κακόβουλοι χρήστες θα προσπαθήσουν να εντοπίσουν το router που χρησιμοποιείται στο δίκτυο.»
Τα αποτελέσματα αποστέλλονταν πίσω στο exploit kit που στη συνέχεια στέλνει οδηγίες για το πώς μπορεί να παραβιαστεί το συγκεκριμένο μοντέλο router.

Μόλις παραβιαστεί το router, αλλάζουν οι ρυθμίσεις των DNS. Έτσι οι επιτιθέμενοι μπορούν να υποκλέψουν την κυκλοφορία από ορισμένες μεγάλες διαφημιστικές εταιρείες.


Malvertising Malvertising

Πώς να προστατευτείτε;

Η λίστα των router που συμπεριλαμβάνει το exploit kit είναι μεγάλη, και δυνητικά τα ευπαθή μοντέλα router δεν είναι εύκολο να εντοπιστούν.

«Η πιο ασφαλής προσέγγιση για τους τελικούς χρήστες είναι να θεωρούν ότι όλα τα γνωστά exploits εμπεριέχονται σε αυτό το exploit kit, και έτσι όλα τα routers θα πρέπει να ενημερωθουν στο τελευταίο γνωστό firmware,» συμβουλεύει ο Kafeine. Φυσικά, αν οι κατασκευαστές δεν έχουν διαθέτουν ασφαλή firmware αυτό είναι ένα άλλο θέμα.

Αν χρησιμοποιείτε επίσης λογισμικό αποκλεισμού διαφημίσεων μπορείτε να ελαχιστοποιήσετε τον κίνδυνο να μολυνθείτε από κακόβουλες διαφημιστικές εκστρατείες.

Σύμφωνα με τον Kafeine, η τρέχουσα καμπάνια στοχεύει χρήστες του Chrome σε υπολογιστές με Windows και συσκευές Android.



secnews.gr 
Blog Widget by LinkWithin
Related Posts Plugin for WordPress, Blogger...