Stegano, il nuovo malvertising

I ricercatori di  sicurezza hanno fatto luce su una campagna di malvertising (banner pubblicitari contenenti codice dannoso) battezzata con il nome di “Stegano”, che ha preso di mira una varietà di siti web di primo piano, ciascuno con milioni di visitatori quotidiani.

Il nome dato alla campagna è ispirato dalla parola steganografia, cioè la tecnica di nascondere messaggi segreti all’interno di un documento. In questa campagna, infatti, gli attaccanti sono riusciti a nascondere parti del codice dannoso nei parametri del canale alpha che controlla la trasparenza dei singoli pixel che compongono i banner pubblicitari. Il codice di attacco va ad alterare il colore di parti dell’immagine, ma le variazioni sono pressoché invisibili all’occhio umano.

Dopo aver verificato che il browser preso di mira non stia operando in un ambiente virtuale o sia protetto da altre tipologie di misure di sicurezza, lo script reindirizza il browser verso un sito che ospita tre exploit per vulnerabilità di Flash, già patchate con gli ultimi aggiornamenti. Le vulnerabilità Flash sfruttate sono CVE-2015-8641, CVE-2016-1019, e CVE-2016-4117.

Le inserzioni, spesso ospitate su importanti e riconosciuti siti web, promuovono applicazioni “Browser Defence” e “Broxu” e hanno preso di mira il browser Internet Explorer. Lo script nascosto nei pixel sfrutta una vulnerabilità di IE – ora patchata – conosciuta con il codice di CVE-2016-0162 per ottenere informazioni sul sistema dell’utente. Tra i vari dettagli, lo script controlla la presenza di strumenti di packet capture, sandboxing e software di virtualizzazione, oltre a numerosi altri prodotti di sicurezza.

Le macchine attaccate sono quindi reindirizzate al sito che contiene gli exploit, che può erogare due tipologie di malware: la famiglia Ursnif, costituita principalmente da moduli per la sottrazione di credenziali email, logging di tastiera, screen-capture e operare come backdoor, e la famiglia Ramnit, che può svolgere le precedenti funzioni ma è principalmente indirizzata al settore bancario.

Per eseguire il codice nascosto, il banner dannoso va a caricare una versione pesantemente modificata di Countly, un pacchetto opensource per misurare il traffico dei siti web. Il JavaScript analizza la struttura RGBA dell’immagine ed estrae il codice occultato nei pixel e lo esegue e dal momento che nel JavaScript in sé non vi è nulla di dannoso, i circuiti pubblicitari non riescono ad identificare quel che accade.

Gli utenti che sono stati esposti alla campagna sono concentrati principalmente in Canada, Regno Unito, Australia, Spagna e Italia, ovvero i paesi serviti dai network pubblicitari compromessi.