Computersikkerhed Hackere bruger billeder til at skjule malware,...

Hackere bruger billeder til at skjule malware, implementere VIP Keylogger og 0bj3ctivity Stealer

Cyberkriminelle tager deres stealth-taktik til næste niveau ved at indlejre ondsindet kode i billedfiler for at levere malware såsom VIP Keylogger og 0bj3ctivity Stealer, ifølge HP Wolf Security's Threat Insights Report for Q3 2024. Disse sofistikerede kampagner udnytter pålidelige platforme som Archive.org at distribuere malware, mens de omgår traditionelle detektionsmetoder.

Sådan fungerer angrebet: Malware skjult i billeder

Kampagnerne begynder med en phishing - e - mail designet til at bedrage ofrene til at åbne ondsindede vedhæftede filer . Disse e-mails efterligner ofte fakturaer eller indkøbsordrer for at opbygge troværdighed. Når den vedhæftede fil er åbnet, udløser den en udnyttelse af den forældede Microsoft Equation Editor-sårbarhed ( CVE-2017-11882 ) til at downloade en VBScript-fil.

Angrebskæden

  1. Phishing-e-mail : Ofre modtager en vildledende e-mail, der indeholder ondsindede vedhæftede filer.
  2. VBScript-udførelse : Det downloadede VBScript kører et PowerShell-script.
  3. Billedhentning : PowerShell downloader et billede fra Archive.org.
  4. Udtrækning af skadelig kode : Billedet indeholder Base64-kodet malware, der udvindes og afkodes til en eksekverbar .NET-fil.
  5. Levering af nyttelast : .NET-indlæseren installerer den endelige malware-nyttelast.

I den første kampagne er denne nyttelast VIP Keylogger, et værktøj designet til at fange tastetryk, udklipsholderindhold, skærmbilleder og legitimationsoplysninger. I den anden kampagne er nyttelasten 0bj3ctivity Stealer, en informationstjælende malware.

Malware-sæt sænker barrieren for angribere

Lighederne mellem de to kampagner indikerer, at cyberkriminelle udnytter malware-sæt. Disse sæt strømliner angrebsprocessen, hvilket reducerer den tekniske ekspertise, der kræves for at udføre komplekse infektionskæder. Denne tendens afspejler den tiltagende kommodificering af cyberkriminalitet, hvor forudbyggede værktøjer gør det nemmere for selv uerfarne angribere at implementere malware.

Yderligere teknikker i brug

HP Wolf Security identificerede også HTML-smugling som en komplementær taktik. I denne metode leverer angribere malware som XWorm RAT ved hjælp af AutoIt-dropper skjult i ondsindede HTML-filer. Nogle af disse filer blev angiveligt genereret ved hjælp af GenAI-værktøjer, der viser, hvordan kunstig intelligens bliver brugt til at forbedre malware-levering og sløring.

GitHub-kampagner leverer Lumma-tyveren

En anden bemærkelsesværdig kampagne involverede brugen af GitHub-depoter, der udgjorde kilder til snydekoder til videospil og modifikationsværktøjer. Disse lagre distribuerede hemmeligt Lumma Stealer- malware via .NET-baserede droppere, hvilket fremhævede, hvordan angribere udnytter populære platforme til at målrette intetanende brugere.

Hvorfor billedbaserede angreb er truende

Indlejring af malware i billeder er en teknik kendt som steganografi, som skjuler ondsindet kode i tilsyneladende uskadelige filer. Denne metode omgår mange antivirussystemer, som er mindre tilbøjelige til at granske billedfiler. Brugen af pålidelige hostingplatforme som Archive.org komplicerer detektionsbestræbelserne yderligere.

Afbødningsstrategier for organisationer

For at forsvare sig mod disse udviklende trusler bør organisationer implementere følgende foranstaltninger:

  1. Patch kendte sårbarheder : Håndter forældede softwaresårbarheder som CVE-2017-11882.
  2. Aktiver avanceret trusselsdetektion : Brug løsninger, der er i stand til at detektere steganografi og mistænkelig filadfærd.
  3. Uddan medarbejdere : Træn personalet til at genkende phishing-e-mails og undgå at åbne uventede vedhæftede filer.
  4. Begræns adgang til betroede kilder : Begræns brugen af fildelingsplatforme til godkendte domæner.

Den voksende kommodificering af cyberkriminalitet

Efterhånden som malware-sæt bliver mere tilgængelige, kan angribere på alle færdighedsniveauer sammensætte effektive infektionskæder. Integrationen af AI-værktøjer i skabelse af malware forstærker yderligere udfordringen for cybersikkerhedsforsvarere, hvilket gør angreb mere varierede og sværere at tilskrive.

HP Wolf Securitys resultater understreger, hvor presserende det er at være på forkant med disse trusler under udvikling. Ved at vedtage proaktive forsvarsstrategier og overvåge nye taktikker kan organisationer bedre beskytte deres netværk mod disse sofistikerede kampagner.


Indlæser...