Sigurnost računala Hakeri koriste slike za prikrivanje zlonamjernog...

Hakeri koriste slike za prikrivanje zlonamjernog softvera, postavljaju VIP Keylogger i 0bj3ctivity Stealer

Cyberkriminalci podižu svoju taktiku prikrivanja na sljedeću razinu ugrađivanjem zlonamjernog koda u slikovne datoteke za isporuku zlonamjernog softvera kao što su VIP Keylogger i 0bj3ctivity Stealer, prema izvješću HP Wolf Security o uvidu u prijetnje za treće tromjesečje 2024. Ove sofisticirane kampanje iskorištavaju pouzdane platforme poput Archive.org za distribuciju zlonamjernog softvera zaobilazeći tradicionalne metode otkrivanja.

Kako funkcionira napad: zlonamjerni softver skriven u slikama

Kampanje počinju s phishing e-poštom koja je osmišljena kako bi prevarila žrtve da otvore zlonamjerne privitke . Ove e-poruke često oponašaju fakture ili narudžbenice kako bi izgradile vjerodostojnost. Nakon otvaranja, privitak pokreće iskorištavanje zastarjele ranjivosti Microsoft Equation Editor ( CVE-2017-11882 ) za preuzimanje VBScript datoteke.

Lanac napada

  1. Phishing e-pošta : Žrtve primaju lažnu e-poštu koja sadrži zlonamjerne privitke.
  2. Izvršenje VBScripta : preuzeti VBScript pokreće skriptu PowerShell.
  3. Dohvaćanje slike : PowerShell preuzima sliku s Archive.org.
  4. Ekstrakcija zlonamjernog koda : Slika sadrži zlonamjerni softver kodiran Base64 koji je ekstrahiran i dekodiran u .NET izvršnu datoteku.
  5. Isporuka korisnih sadržaja : .NET učitavač instalira konačni korisni sadržaj zlonamjernog softvera.

U prvoj kampanji, ovo opterećenje je VIP Keylogger, alat dizajniran za snimanje tipki, sadržaja međuspremnika, snimaka zaslona i vjerodajnica. U drugoj kampanji nosivost je 0bj3ctivity Stealer, malware za krađu informacija.

Kompleti zlonamjernog softvera smanjuju barijeru za napadače

Sličnosti između dviju kampanja pokazuju da kibernetički kriminalci iskorištavaju komplete zlonamjernog softvera. Ovi setovi pojednostavljuju proces napada, smanjujući tehničku stručnost potrebnu za izvršavanje složenih lanaca infekcije. Ovaj trend odražava sve veću komodificiranost kibernetičkog kriminala, pri čemu unaprijed izgrađeni alati čak i napadačima početnicima olakšavaju implementaciju zlonamjernog softvera.

Dodatne tehnike u upotrebi

HP Wolf Security također je identificirao HTML krijumčarenje kao komplementarnu taktiku. Ovom metodom napadači isporučuju zlonamjerni softver poput XWorm RAT-a koristeći AutoIt droppere skrivene u zlonamjernim HTML datotekama. Neke od ovih datoteka navodno su generirane korištenjem GenAI alata, prikazujući kako se umjetna inteligencija koristi za poboljšanje isporuke zlonamjernog softvera i maskiranja.

GitHub kampanje isporučuju Lumma Stealer

Još jedna značajna kampanja uključivala je korištenje GitHub repozitorija koji su predstavljali izvore za varalice i alate za modificiranje videoigara. Ta su spremišta potajno distribuirala zlonamjerni softver Lumma Stealer putem droppera temeljenih na .NET-u, naglašavajući kako napadači iskorištavaju popularne platforme za ciljanje korisnika koji ništa ne sumnjaju.

Zašto su napadi temeljeni na slikama prijeteći

Ugrađivanje zlonamjernog softvera u slike tehnika je poznata kao steganografija, koja skriva zlonamjerni kod u naizgled bezopasnim datotekama. Ova metoda zaobilazi mnoge antivirusne sustave za koje je manje vjerojatno da će pomno ispitivati slikovne datoteke. Korištenje pouzdanih hosting platformi kao što je Archive.org dodatno komplicira pokušaje otkrivanja.

Strategije ublažavanja za organizacije

Za obranu od ovih rastućih prijetnji, organizacije bi trebale primijeniti sljedeće mjere:

  1. Zakrpi poznate ranjivosti : riješite zastarjele softverske ranjivosti poput CVE-2017-11882.
  2. Omogući napredno otkrivanje prijetnji : Koristite rješenja koja mogu otkriti steganografiju i sumnjivo ponašanje datoteka.
  3. Educirajte zaposlenike : Obučite osoblje da prepoznaju phishing e-poštu i izbjegnu otvaranje neočekivanih privitaka.
  4. Ograničite pristup pouzdanim izvorima : ograničite korištenje platformi za dijeljenje datoteka na odobrene domene.

Rastuća komodifikacija kibernetičkog kriminala

Kako kompleti zlonamjernog softvera postaju dostupniji, napadači svih razina vještina mogu sastaviti učinkovite lance infekcije. Integracija AI alata u stvaranje zlonamjernog softvera dodatno pojačava izazov za branitelje kibernetičke sigurnosti, čineći napade raznolikijima i težima za pripisivanje.

Nalazi HP Wolf Securitya naglašavaju hitnost da se ostane ispred ovih rastućih prijetnji. Usvajanjem proaktivnih obrambenih strategija i praćenjem novih taktika, organizacije mogu bolje zaštititi svoje mreže od ovih sofisticiranih kampanja.


Učitavam...