Depuis octobre, des millions d'internautes ont été exposés à du code malveillant caché dans de fausses bannières publicitaires pour des soi-disant produits de sécurité. En cliquant dessus, l'utilisateur prend alors le risque d'installer trojans et logiciels espions, d'après l'éditeur Eset. Les publicités contenant du code malveillant ne sont pas nouvelles mais la campagne d'attaque en cours, baptisée Stegano, se répand sur de très nombreux sites, dont des sites d'information, précise dans un billet de blog l'éditeur de solutions de sécurité. Le vecteur d'attaque passe par la détection de vulnérabilités dans le lecteur Adobe Flash des internautes utilisant Internet Explorer.

Cette attaque est conçue pour infecter les victimes avec un malware capable de voler les identifiants et mots de passe de messagerie grâce à un keylogger (enregistreur de frappes) et de prendre des captures d'écran notamment. Elle serait par ailleurs difficile à détecter car le code du malware inclus dans les publicités malveillantes serait positionné dans quelques-uns de leurs pixels seulement. Parmi les exemples de publicités malveillantes circulant actuellement, il s'en trouve en particulier une pour un produit appelé « Browser Defense » ou « Broxu ». Elle recèle en fait du code Javascript qui va secrètement ouvrir une nouvelle fenêtre du navigateur pointant vers un site web malveillant qui exploitera les vulnérabilités Flash.

Des pirates malheureusement malins

Les pirates derrière la campagne de publicités malveillantes Stegano ont été particulièrement (et malheureusement) très malins. En effet, ils ont mis au point un cycle d'affichage permettant d'alterner entre des publicités malveillantes et d'autres inoffensives afin de mieux tromper l'internaute. Eset n'a cependant pas indiqué pour l'heure les sites web sur lesquels ces publicités piégées sont présentes.