Penggodam Menggunakan Imej untuk Menyembunyikan Perisian Hasad, Menggunakan VIP Keylogger dan 0bj3ctivity Stealer

Penjenayah siber membawa taktik sembunyi-sembunyi mereka ke peringkat seterusnya dengan membenamkan kod hasad dalam fail imej untuk menghantar perisian hasad seperti VIP Keylogger dan 0bj3ctivity Stealer, menurut Laporan Wawasan Ancaman HP Wolf Security untuk S3 2024. Kempen canggih ini mengeksploitasi platform yang dipercayai seperti Archive.org untuk mengedarkan perisian hasad sambil memintas kaedah pengesanan tradisional.
Isi kandungan
Cara Serangan Berfungsi: Perisian Hasad Tersembunyi dalam Imej
Kempen bermula dengan e-mel pancingan data yang direka untuk memperdaya mangsa supaya membuka lampiran berniat jahat . E-mel ini sering meniru invois atau pesanan pembelian untuk membina kredibiliti. Setelah dibuka, lampiran mencetuskan eksploitasi untuk kelemahan Editor Persamaan Microsoft yang sudah lapuk ( CVE-2017-11882 ) untuk memuat turun fail VBScript.
Rantaian Serangan
- E-mel Phishing : Mangsa menerima e-mel menipu yang mengandungi lampiran berniat jahat.
- Pelaksanaan VBScript : VBScript yang dimuat turun menjalankan skrip PowerShell.
- Pengambilan Imej : PowerShell memuat turun imej daripada Archive.org.
- Pengekstrakan Kod Hasad : Imej mengandungi perisian hasad berkod Base64 yang diekstrak dan dinyahkodkan menjadi boleh laku .NET.
- Penghantaran Muatan : Pemuat .NET memasang muatan perisian hasad terakhir.
Dalam kempen pertama, muatan ini ialah VIP Keylogger, alat yang direka untuk menangkap ketukan kekunci, kandungan papan keratan, tangkapan skrin dan bukti kelayakan. Dalam kempen kedua, muatan ialah 0bj3ctivity Stealer, perisian hasad yang mencuri maklumat.
Kit Hasad Menurunkan Penghalang untuk Penyerang
Persamaan antara kedua-dua kempen menunjukkan bahawa penjenayah siber memanfaatkan kit perisian hasad. Kit ini menyelaraskan proses serangan, mengurangkan kepakaran teknikal yang diperlukan untuk melaksanakan rantaian jangkitan yang kompleks. Aliran ini mencerminkan peningkatan pengubahsuaian jenayah siber, di mana alatan pra-bina memudahkan penyerang baru untuk menggunakan perisian hasad.
Teknik Tambahan dalam Penggunaan
HP Wolf Security juga mengenal pasti penyeludupan HTML sebagai taktik pelengkap. Dalam kaedah ini, penyerang menghantar perisian hasad seperti XWorm RAT menggunakan penitis AutoIt yang tersembunyi dalam fail HTML berniat jahat. Beberapa fail ini dilaporkan dijana menggunakan alat GenAI, mempamerkan cara kecerdasan buatan digunakan untuk meningkatkan penghantaran dan pengeliruan perisian hasad.
Kempen GitHub Menyampaikan Lumma Stealer
Satu lagi kempen yang patut diberi perhatian melibatkan penggunaan repositori GitHub yang menyamar sebagai sumber untuk menipu permainan video dan alat pengubahsuaian. Repositori ini secara rahsia mengedarkan perisian hasad Lumma Stealer melalui penitis berasaskan .NET, menyerlahkan cara penyerang mengeksploitasi platform popular untuk menyasarkan pengguna yang tidak curiga.
Mengapa Serangan Berasaskan Imej Mengancam
Membenamkan perisian hasad dalam imej ialah teknik yang dikenali sebagai steganografi, yang menyembunyikan kod hasad dalam fail yang kelihatan tidak berbahaya. Kaedah ini memintas banyak sistem antivirus, yang kurang berkemungkinan untuk meneliti fail imej. Penggunaan platform pengehosan yang dipercayai seperti Archive.org merumitkan lagi usaha pengesanan.
Strategi Mitigasi untuk Organisasi
Untuk mempertahankan diri daripada ancaman yang semakin berkembang ini, organisasi harus melaksanakan langkah-langkah berikut:
- Tampalan Kerentanan Diketahui : Atasi kelemahan perisian yang sudah lapuk seperti CVE-2017-11882.
- Dayakan Pengesanan Ancaman Lanjutan : Gunakan penyelesaian yang mampu mengesan steganografi dan tingkah laku fail yang mencurigakan.
- Didik Pekerja : Latih kakitangan mengenali e-mel pancingan data dan elakkan membuka lampiran yang tidak dijangka.
- Hadkan Akses kepada Sumber Dipercayai : Hadkan penggunaan platform perkongsian fail kepada domain yang diluluskan.
Komodifikasi Jenayah Siber yang Semakin Berkembang
Apabila kit perisian hasad menjadi lebih mudah diakses, penyerang dari semua peringkat kemahiran boleh mengumpulkan rantaian jangkitan yang berkesan. Penyepaduan alatan AI dalam penciptaan perisian hasad meningkatkan lagi cabaran untuk pembela keselamatan siber, menjadikan serangan lebih pelbagai dan lebih sukar untuk dikaitkan.
Penemuan HP Wolf Security menekankan keperluan untuk terus mendahului ancaman yang berkembang ini. Dengan menggunakan strategi pertahanan proaktif dan memantau taktik baru muncul, organisasi boleh melindungi rangkaian mereka dengan lebih baik daripada kempen canggih ini.