News Flash:

Atacurile web bazate pe Java instaleaza malware hard-to-detect in RAM

20 Martie 2012
982 Vizualizari | 0 Comentarii
Newsletter
BZI Live Video Divertisment
Video Monden
Muzica Populara Curs valutar
EUR: 4.7619 RON (-0.0003)
USD: 4.2322 RON (+0.0208)
Horoscop
berbec
taur
gemeni
rac
leu
fecioara
balanta
scorpion
sagetator
capricorn
varsator
pesti

O piesa malware hard-to-detect care nu creeaza fisiere pe sistemele afectat a fost lansata pe computerele vizitatorilor unui site popular de stiri din Rusia intr-un atac drive-by download, potrivit cercetatorilor in securitate din cadrul firmei antivirus Kaspersky Lab.

Atacurile drive-by download constituie una dintre metodele primare pentru distribuirea malware-ului pe web. Acestea exploateaza, de obicei, vulnerabilitati ale produselor software neactualizate, in vederea infectarii computerelor, fara a necesita interactiunea cu utilizatorul.

Cercetatorii Kaspersky Lab au investigat recent un astfel de atac asupra vizitatorilor site-ului www.ria.ru, apartinand agentiei de stiri RIA Novosti, precum si asupra vizitatorilor site-ului www.gazeta.ru, un popular ziar online.

Codul atacului a incarcat o exploatare a unei cunoscute vulnerabilitati Java (CVE-2011-3544), insa nu a fost gazduit pe site-urile afectate. In schimb, a avut ca tinta vizitatorii, prin intermediul bannerelor afisate de catre un serviciu de publicitate denumit AdFox.

Ceea ce este interesant in cazul acestui atac este tipul de malware instalat, care traieste doar in memoria computerului.

"Operatiunea desfasurata in cazul unei astfel de exploatari implica salvarea unui fisier malware, in general un dropper sau downloader, pe hard disk", a declarat expertul Kaspersky Lab, Sergey Golovanov, intr-o postare blog. "Cu toate acestea, cazul de fata a fost o surpriza. Nu au aparut noi fisiere pe hard disk".

Exploatarea Java a constat dintr-un DLL rogue (dynamic-link library), care a fost incarcat si atasat procesului legitim Java. Acest tip de malware este rar, intrucat moare atunci cand sistemul este repornit, iar memoria este stearsa.

Acest lucru nu a constituit o problema pentru infractorii cibernetici din spatele acestui atac, datorita probabilitatii ridicate ca victimele sa viziteze din nou site-ul de stiri infectat, a declarat Golovanov.

DLL-ul malware incarcat in memorie a actionat ca un bot, trimitand date si primind instructiuni de la un server de comanda si control prin HTTP. In unele cazuri, instructiunile oferite de catre atacatori au fost in sensul instalarii unui troian bancar pe computerele compromise.

Cea mai buna protectie impotriva unui astfel de atac este de a mentine software-ul actualizat pe computere, in special browser-ele si plug-in-urile. "Este ideal sa opriti infectia in faza incipienta, insa odata ce acest tip de malware intra in memorie, este greu de detectat de un program antivirus", a concluzionat Golovanov.

Daca ti-a placut articolul, te asteptam si pe pagina de Facebook. Avem si Instagram.

drive-by download malware kaspersky lab java cve-2011-3544 adfox dll
Distribuie:  

Realitatea.net

Din aceeasi categorie

Mica publicitate

© 2019 - IT.BZI - Toate drepturile rezervate
Page time :0.1608 (s) | 35 queries | Mysql time :0.018434 (s)