TECH-Navigazione satellitare: Gps intelligente da a CoPilot

SICUREZZA IT-Kaspersky: analisi minacce mobile del 2013

24 febbraio 2014 Comments (0) Commerciale

SICUREZZA IT-Websense: ritorna l’exploit kit Dotkachef

I ricercatori dei Websense(R) Security Labs(TM) hanno scoperto un’interessante nuova campagna di malvertizing che utilizza sistemi pubblicitari legittimi. L’infezione inizia con un URL pubblicitario compromesso ospitato su un sito Web legittimo che infine attira le vittime all’exploit kit Dotkachef, rilevato per la prima volta all’inizio del 2013.

Dotkachef e ritornato con uno schema molto subdolo ma allo stesso tempo molto efficace, colpendo i sistemi pubblicitari conosciuti come OpenX. L’utilizzo dei sistemi di advertising ha dimostrato di essere un metodo estremamente efficace di diffusione dei malware attraverso catene di annunci legittimi.

Dotkachef e un nuovo exploit kit, rilevato per la prima volta all’inizio del 2013. A differenza degli exploit kit Magnitude e Neutrino, apparsi nello stesso periodo, Dotkachef non ha avuto la stessa attenzione o la copertura ottenuta dagli altri exploit kit quando sono emersi. Dotkachef e ritornato con uno schema molto subdolo ma allo stesso tempo molto efficace, colpendo i sistemi pubblicitari conosciuti come OpenX. L’utilizzo dei sistemi di advertising ha dimostrato di essere un metodo estremamente efficace di diffusione dei malware attraverso catene di annunci legittimi. Websense Security Labs ha gia incontrato e ‘denunciato’ attacchi simili con differenti tipologie di exploit kit: http://community.websense.com/blogs/securitylabs/archive/2012/06/29/cleartrip-com-compromised-malicious-ad-tactics-uncovered.aspx

Analizzeremo questa campagna malevola. L’infezione inizia con:

BodyPart_501- Un sito legittimo compromesso che ospita l’URL pubblicitario malevolo

BodyPart_512-L’URL infetto e solitamente ospitato su siti legittimi

BodyPart_523-L’URL pubblicitario compromesso contiene un codice malevolo nascosto che attira le vittime alla pagina dell’exploit kit

BodyPart_534- Lo smascheramento del codice rimanda a un URL conosciuto di reindirizzamento a Dotkachef, come hxxp://brins.biz.

BodyPart_545-Questo URL poi rimanda le vittime ancora una volta a un altro URL nascosto e ospitato su un sito compromesso

BodyPart_556-I risultati deoffuscati rimanderanno le vittime all’exploit kit

Per concludere, l’exploit kit Dotkachef ha trovato un nuovo metodo per ritornare e competere con gli exploit kit conosciuti attraverso l’uso dei sistemi pubblicitari, riuscendo a nascondersi ai vendor di sicurezza. Le soluzioni di sicurezza Websense proteggono contro questo tipo di exploit kit.


Lascia una risposta

L'indirizzo email non verrà pubblicato.