Hackeři používají obrázky k ukrytí malwaru, nasazení VIP Keylogger a 0bj3ctivity Stealer

Podle zprávy HP Wolf Security Threat Insights Report za 3. čtvrtletí 2024 posouvají kyberzločinci svou taktiku utajení na další úroveň vkládáním škodlivého kódu do obrazových souborů, aby doručili malware, jako je VIP Keylogger a 0bj3ctivity Stealer. Tyto sofistikované kampaně využívají důvěryhodné platformy, jako je Archive.org k distribuci malwaru a obcházení tradičních metod detekce.
Obsah
Jak útok funguje: Malware skrytý v obrázcích
Kampaně začínají phishingovým e-mailem, jehož cílem je přimět oběti k otevření škodlivých příloh . Tyto e-maily často napodobují faktury nebo nákupní objednávky, aby si vybudovaly důvěryhodnost. Po otevření příloha spustí zneužití zastaralé chyby zabezpečení Microsoft Equation Editor ( CVE-2017-11882 ) ke stažení souboru VBScript.
Útočný řetězec
- Phishingový e-mail : Oběti obdrží podvodný e-mail obsahující škodlivé přílohy.
- Spuštění VBScript : Stažený skript VBScript spustí skript PowerShellu.
- Načítání obrázku : PowerShell stáhne obrázek z Archive.org.
- Extrakce škodlivého kódu : Obrázek obsahuje malware kódovaný Base64, který je extrahován a dekódován do spustitelného souboru .NET.
- Payload Delivery : Zavaděč .NET nainstaluje konečnou datovou část malwaru.
V první kampani je tímto užitečným zatížením VIP Keylogger, nástroj určený k zachycení stisknutých kláves, obsahu schránky, snímků obrazovky a přihlašovacích údajů. Ve druhé kampani je užitečným zatížením 0bj3ctivity Stealer, malware kradoucí informace.
Malware sady snižují bariéru pro útočníky
Podobnosti mezi těmito dvěma kampaněmi naznačují, že kyberzločinci využívají malwarové sady. Tyto sady zefektivňují proces útoku a snižují technickou odbornost potřebnou k provádění složitých infekčních řetězců. Tento trend odráží rostoucí komodifikaci kybernetické kriminality, kdy předem připravené nástroje usnadňují i začínajícím útočníkům nasazení malwaru.
Další používané techniky
HP Wolf Security také označila pašování HTML jako doplňkovou taktiku. Při této metodě útočníci dodávají malware, jako je XWorm RAT, pomocí kapátků AutoIt skrytých v škodlivých souborech HTML. Některé z těchto souborů byly údajně generovány pomocí nástrojů GenAI, což ukazuje, jak se umělá inteligence používá ke zlepšení doručování malwaru a zamlžování.
Kampaně GitHub přinášejí Lumma Stealer
Další pozoruhodná kampaň zahrnovala použití repozitářů GitHub, které představovaly zdroje pro cheaty a nástroje pro úpravy videoher. Tyto repozitáře tajně distribuovaly malware Lumma Stealer prostřednictvím dropperů založených na .NET a zdůrazňovaly, jak útočníci využívají oblíbené platformy k cílení na nic netušící uživatele.
Proč jsou útoky založené na obrázcích nebezpečné
Vkládání malwaru do obrázků je technika známá jako steganografie, která skrývá škodlivý kód ve zdánlivě neškodných souborech. Tato metoda obchází mnoho antivirových systémů, u kterých je méně pravděpodobné, že budou zkoumat obrazové soubory. Použití důvěryhodných hostingových platforem, jako je Archive.org, dále komplikuje úsilí o detekci.
Strategie zmírňování pro organizace
K obraně proti těmto vyvíjejícím se hrozbám by organizace měly zavést následující opatření:
- Opravte známé chyby zabezpečení : Řeší zastaralé chyby zabezpečení, jako je CVE-2017-11882.
- Povolit pokročilou detekci hrozeb : Používejte řešení schopná detekovat steganografii a podezřelé chování souborů.
- Vzdělávejte zaměstnance : Vyškolte zaměstnance, aby rozpoznávali phishingové e-maily a vyhýbali se otevírání neočekávaných příloh.
- Omezit přístup k důvěryhodným zdrojům : Omezte používání platforem pro sdílení souborů na schválené domény.
Rostoucí komodifikace kybernetické kriminality
Jak se sady malwaru stávají dostupnějšími, útočníci všech úrovní dovedností mohou sestavit účinné infekční řetězce. Integrace nástrojů umělé inteligence při vytváření malwaru dále zesiluje výzvu pro obránce kybernetické bezpečnosti, takže útoky jsou rozmanitější a obtížněji připisovatelné.
Zjištění HP Wolf Security podtrhují naléhavost udržet si náskok před těmito vyvíjejícími se hrozbami. Přijetím proaktivních obranných strategií a sledováním nově vznikajících taktik mohou organizace lépe chránit své sítě před těmito sofistikovanými kampaněmi.