ESET entdeckte Malvertising –Kampagne
Wie ESET herausfand versteckten sich die infizierten Werbeanzeigen im Programm Browser Defence und dem Screenshot-Tool Broxu. Wie es heißt wird die Malware im RGB Alpha-Channel der Werbeanzeigen ausgeliefert und damit optisch kaum erkennbar.
Basis für den Exploit ist, dass eine in Flash eine Lücke ausgenutzt werden kann, daneben bildet die Sicherheitslücke CVE-2016-0162 im Internet Explorer eine Angriffsmöglichkeit. Der Schadcode selbst ist im Bild versteckt und wird über den modifizierten Besucherzähler Countly ausgeführt.


Populäre Nachrichtenseiten als Malware-Verteiler
Wie ESET feststellte wurden insbesondere Leser populärer Nachrichtenseiten, die aber nicht explizit benannt wurden, mit dem Stegano-Exploit-Kit konfrontiert. Die Ausnutzung von Schwachstellen gelang allerdings nur, wenn keine Abwehrtechniken für Infektionen erkannt wurden.
Laut Malwarebytes sollen sich die Angriffsschwerpunkte in Großbritannien, Kanada, Australien, Spanien und der Schweiz befinden. Nicht betroffen sei die USA.
Infektion mit Ursnif und Ramnit
Es sind die Malware-Familien Ursnif und Ramnit, die durch Stegano verbreitet werden. Dabei werden durch Ursnif vor allem Zugangsdaten ausgespäht und Dateien kopiert. Ramnit fertigt Screenshots, extrahiert Dateien und führt Dateien aus.
Weiterführende Links:
Banking-Trojaner-Ramnit in neuer Version aufgetaucht
Konzertierte Aktion gegen Ramnit – Botnet
blog.malwarebytes.com: AdGholas malvertising: business as usual
welivesecurity.com: Stegano greift Leser bekannter Webseiten an
golem.de: Forscher stoppen monatelange Malvertising-Kampagne