Kompiuterių apsauga Piratai naudoja vaizdus, kad nuslėptų kenkėjiškas...

Piratai naudoja vaizdus, kad nuslėptų kenkėjiškas programas, įdiegtų VIP Keylogger ir 0bj3ctivity Stealer

Remiantis HP Wolf Security 2024 m. trečiojo ketvirčio grėsmių įžvalgų ataskaita, kibernetiniai nusikaltėliai perkelia savo slaptą taktiką į kitą lygį, įterpdami kenkėjišką kodą į vaizdo failus, kad pateiktų kenkėjiškas programas, pvz., VIP Keylogger ir 0bj3ctivity Stealer. Šiose sudėtingose kampanijose naudojamos patikimos platformos, pvz. platinti kenkėjiškas programas apeinant tradicinius aptikimo metodus.

Kaip veikia ataka: vaizduose paslėpta kenkėjiška programa

Kampanijos prasideda nuo sukčiavimo el. laiškų, skirtų apgauti aukas, kad jos atidarytų kenkėjiškus priedus . Šie el. laiškai dažnai imituoja sąskaitas faktūras arba pirkimo užsakymus, kad padidintų patikimumą. Atidarius priedą, jis suaktyvina pasenusio „Microsoft Equation Editor“ pažeidžiamumo ( CVE-2017-11882 ) išnaudojimą, kad būtų galima atsisiųsti VBScript failą.

Atakos grandinė

  1. Sukčiavimo el. paštas : aukos gauna apgaulingą el. laišką su kenkėjiškais priedais.
  2. VBScript vykdymas : atsisiųstas VBScript paleidžia PowerShell scenarijų.
  3. Vaizdo gavimas : „PowerShell“ atsisiunčia vaizdą iš Archive.org.
  4. Kenkėjiško kodo išskyrimas : vaizde yra Base64 užkoduota kenkėjiška programa, kuri išgaunama ir iškoduojama į .NET vykdomąjį failą.
  5. Naudingos apkrovos pristatymas : .NET įkroviklis įdiegia galutinę kenkėjiškų programų naudingąją apkrovą.

Pirmojoje kampanijoje ši naudingoji apkrova yra VIP Keylogger – įrankis, skirtas fiksuoti klavišų paspaudimus, iškarpinės turinį, ekrano kopijas ir kredencialus. Antroje kampanijoje naudingas krovinys yra 0bj3ctivity Stealer, informaciją vagianti kenkėjiška programa.

Kenkėjiškų programų rinkiniai sumažina užpuolikų barjerą

Dviejų kampanijų panašumai rodo, kad kibernetiniai nusikaltėliai naudojasi kenkėjiškų programų rinkiniais. Šie rinkiniai supaprastina atakos procesą, sumažindami techninę patirtį, reikalingą sudėtingoms infekcijos grandinėms vykdyti. Ši tendencija atspindi didėjantį kibernetinių nusikaltimų prekybą, kai iš anksto sukurti įrankiai net pradedantiesiems užpuolikams palengvina kenkėjiškų programų diegimą.

Papildomi naudojami metodai

„HP Wolf Security“ taip pat nustatė, kad HTML kontrabanda yra papildoma taktika. Taikydami šį metodą, užpuolikai pristato kenkėjiškas programas, pvz. , XWorm RAT, naudodami AutoIt lašintuvus, paslėptus kenkėjiškuose HTML failuose. Pranešama, kad kai kurie iš šių failų buvo sukurti naudojant GenAI įrankius, parodančius, kaip dirbtinis intelektas naudojamas siekiant pagerinti kenkėjiškų programų pristatymą ir užmaskavimą.

„GitHub“ kampanijos pristato „Lumma Stealer“.

Kita dėmesio verta kampanija buvo susijusi su „GitHub“ saugyklų, kurios buvo vaizdo žaidimų apgaulių ir modifikavimo įrankių šaltiniai, naudojimas. Šios saugyklos slapta platino Lumma Stealer kenkėjiškas programas per .NET pagrindu veikiančius lašintuvus, pabrėždamos, kaip užpuolikai naudojasi populiariomis platformomis, kad nusitaikytų į nieko neįtariančius vartotojus.

Kodėl vaizdo atakos kelia grėsmę

Kenkėjiškų programų įterpimas į vaizdus yra metodas, žinomas kaip steganografija, kuri slepia kenkėjišką kodą iš pažiūros nekenksminguose failuose. Šis metodas apeina daugelį antivirusinių sistemų, kurios rečiau tikrina vaizdo failus. Patikimų prieglobos platformų, tokių kaip Archive.org, naudojimas dar labiau apsunkina aptikimo pastangas.

Sušvelninimo strategijos organizacijoms

Kad apsisaugotų nuo šių besivystančių grėsmių, organizacijos turėtų įgyvendinti šias priemones:

  1. Pataisykite žinomus pažeidžiamumus : pašalinkite pasenusios programinės įrangos spragas, pvz., CVE-2017-11882.
  2. Įgalinti išplėstinį grėsmių aptikimą : naudokite sprendimus, galinčius aptikti steganografiją ir įtartiną failų elgesį.
  3. Mokykite darbuotojus : išmokykite darbuotojus atpažinti sukčiavimo el. laiškus ir vengti netikėtų priedų atidarymo.
  4. Apriboti prieigą prie patikimų šaltinių : apriboti failų dalijimosi platformų naudojimą patvirtintuose domenuose.

Augantis kibernetinių nusikaltimų komercija

Kai kenkėjiškų programų rinkiniai tampa prieinamesni, bet kokio lygio užpuolikai gali surinkti veiksmingas užkrėtimo grandines. Dirbtinio intelekto įrankių integravimas kuriant kenkėjiškas programas dar labiau padidina kibernetinio saugumo gynėjų iššūkius, todėl atakos tampa įvairesnės ir sunkiau priskiriamos.

„HP Wolf Security“ išvados pabrėžia, kad būtina skubiai apsisaugoti nuo šių besivystančių grėsmių. Priimdamos aktyvias gynybos strategijas ir stebėdamos naujas taktikas, organizacijos gali geriau apsaugoti savo tinklus nuo šių sudėtingų kampanijų.


Įkeliama...