Počítačová bezpečnosť Hackeri používajú obrázky na ukrytie malvéru, nasadenie...

Hackeri používajú obrázky na ukrytie malvéru, nasadenie VIP Keylogger a 0bj3ctivity Stealer

Podľa správy HP Wolf Security Threat Insights Report za 3. štvrťrok 2024 kyberzločinci posúvajú svoju taktiku utajenia na vyššiu úroveň vložením škodlivého kódu do obrázkových súborov, aby doručili malvér, ako je VIP Keylogger a 0bj3ctivity Stealer. Tieto sofistikované kampane využívajú dôveryhodné platformy ako Archive.org na distribúciu malvéru pri obchádzaní tradičných metód detekcie.

Ako funguje útok: Malvér skrytý v obrázkoch

Kampane začínajú phishingovým e-mailom, ktorého cieľom je oklamať obete, aby otvorili škodlivé prílohy . Tieto e-maily často napodobňujú faktúry alebo objednávky na budovanie dôveryhodnosti. Po otvorení príloha spustí zneužitie zastaranej zraniteľnosti editora rovníc Microsoft Equation Editor ( CVE-2017-11882 ) na stiahnutie súboru VBScript.

Útočný reťazec

  1. Phishingový e-mail : Obete dostanú podvodný e-mail obsahujúci škodlivé prílohy.
  2. Spustenie VBScript : Stiahnutý VBScript spustí skript PowerShell.
  3. Načítanie obrázkov : PowerShell stiahne obrázok z Archive.org.
  4. Extrakcia škodlivého kódu : Obrázok obsahuje malvér kódovaný Base64, ktorý je extrahovaný a dekódovaný do spustiteľného súboru .NET.
  5. Payload Delivery : .NET loader nainštaluje finálny obsah malvéru.

V prvej kampani je týmto užitočným zaťažením VIP Keylogger, nástroj určený na zachytenie stlačených kláves, obsah schránky, snímky obrazovky a poverenia. V druhej kampani je užitočným zaťažením 0bj3ctivity Stealer, malvér na kradnutie informácií.

Malvérové súpravy znižujú bariéru pre útočníkov

Podobnosti medzi týmito dvoma kampaňami naznačujú, že počítačoví zločinci využívajú súpravy škodlivého softvéru. Tieto súpravy zefektívňujú proces útoku a znižujú technickú odbornosť potrebnú na spustenie zložitých infekčných reťazcov. Tento trend odráža narastajúcu komodifikáciu počítačovej kriminality, kde vopred vytvorené nástroje uľahčujú aj začínajúcim útočníkom nasadenie malvéru.

Ďalšie používané techniky

HP Wolf Security tiež identifikovalo pašovanie HTML ako doplnkovú taktiku. Pri tejto metóde útočníci dodávajú malvér ako XWorm RAT pomocou kvapkadiel AutoIt skrytých v škodlivých súboroch HTML. Niektoré z týchto súborov boli údajne vygenerované pomocou nástrojov GenAI, čo ukazuje, ako sa umelá inteligencia používa na zlepšenie doručovania škodlivého softvéru a zahmlievania.

Kampane GitHub prinášajú Lumma Stealer

Ďalšia pozoruhodná kampaň zahŕňala používanie úložísk GitHub, ktoré predstavovali zdroje pre cheaty a nástroje na úpravu videohier. Tieto úložiská tajne distribuovali malvér Lumma Stealer prostredníctvom dropperov založených na .NET, čím zdôrazňovali, ako útočníci využívajú populárne platformy na zacielenie na nič netušiacich používateľov.

Prečo sú útoky založené na obrázkoch hrozivé

Vkladanie malvéru do obrázkov je technika známa ako steganografia, ktorá skrýva škodlivý kód v zdanlivo neškodných súboroch. Táto metóda obchádza mnohé antivírusové systémy, ktoré s menšou pravdepodobnosťou kontrolujú obrazové súbory. Používanie dôveryhodných hostiteľských platforiem, ako je Archive.org, ešte viac komplikuje odhaľovanie.

Stratégie zmierňovania pre organizácie

Na obranu proti týmto vyvíjajúcim sa hrozbám by organizácie mali zaviesť nasledujúce opatrenia:

  1. Opravte známe zraniteľnosti : Riešenie zastaraných softvérových chýb, ako je CVE-2017-11882.
  2. Povoliť rozšírenú detekciu hrozieb : Používajte riešenia, ktoré dokážu odhaliť steganografiu a podozrivé správanie súborov.
  3. Vzdelávajte zamestnancov : Vyškolte zamestnancov, aby rozpoznali phishingové e-maily a vyhli sa otváraniu neočakávaných príloh.
  4. Obmedziť prístup k dôveryhodným zdrojom : Obmedzte používanie platforiem na zdieľanie súborov na schválené domény.

Rastúca komodifikácia počítačovej kriminality

Keď sa súpravy škodlivého softvéru stanú prístupnejšími, útočníci všetkých úrovní zručností môžu zostaviť efektívne reťazce infekcií. Integrácia nástrojov AI pri tvorbe malvéru ešte viac zvyšuje výzvu pre obrancov kybernetickej bezpečnosti, vďaka čomu sú útoky rozmanitejšie a ťažšie sa pripisujú.

Zistenia HP Wolf Security podčiarkujú nutnosť udržať si náskok pred týmito vyvíjajúcimi sa hrozbami. Prijatím proaktívnych obranných stratégií a monitorovaním vznikajúcich taktík môžu organizácie lepšie chrániť svoje siete pred týmito sofistikovanými kampaňami.


Načítava...