1. Всем продавцам Форума RCClub бесплатно предоставляется собственный торговый раздел, веб-сайт автопродаж и неблокируемый Telegram бот!

    Возможность круглосуточно семь дней в неделю принимать оплаты EasyPay, WEX, EXMO, BTCU.biz, Qiwi, Bitcoin, Litecoin и выдавать адреса покупателям без участия оператора!

    Как получить статус продавца?

    Скрыть объявление
  2. RCClub первый Форум, который запустил денежное вознаграждение пользователей за общение!

    Мы платим за сообщения, за написание трип-репортов, за публикацию полезной информации и авторского текста, за приглашение новых активных пользователей и магазинов, мы дарим бонус за регистрацию, и не останавливаемся на этом!

    Общайтесь и зарабатывайте!

    Подробности

    Скрыть объявление

Набор эксплоитов DNSChanger заражает маршрутизаторы вместо браузеров

Тема в разделе "Безопасность в сети", создана пользователем promitei96, 18 дек 2016.

  1. promitei96

    promitei96 Местный

    Регистрация:
    4 ноя 2016
    Сообщения:
    488
    Симпатии:
    688
    Репутация:
    50
    Злоумышленники распространяют набор эксплоитов с помощью вредоносной рекламы.
    Исследователи компании Proofpoint сообщили о новой кампании по распространению набора эксплоитов DNSChanger. Примечательно, данный набор инфицирует вредоносным ПО не браузеры, а маршрутизаторы с целью внедрить рекламу в каждый посещаемый пользователями сайт.

    Киберпреступники придерживаются следующей схемы. Для начала они покупают рекламу на легитимных сайтах. Далее в рекламу внедряется вредоносный JavaScript-код, подключающийся с помощью запросов WebRTC к серверу Mozilla STUN для определения локального IP-адреса жертвы. На основании полученных данных код определяет, находится ли пользователь в локальной сети, управляемой домашним маршрутизатором. Если да, атака продолжается, если нет – пользователю выводится обыкновенная реклама.
    Жертве отображается реклама, перенаправляющая ее на набор эксплоитов DNSChanger. Далее злоумышленники отправляют браузеру изображение со спрятанным в нем при помощи стеганографии ключом шифрования. Данный ключ затем используется для расшифровки трафика, генерируемого DNSChanger.
    Как пояснили эксперты, вредоносная кампания нацелена по крайней мере на 166 моделей маршрутизаторов.
     
    misterw666 нравится это.
Top