Datoru drošība Hakeri izmanto attēlus, lai slēptu ļaunprātīgu...

Hakeri izmanto attēlus, lai slēptu ļaunprātīgu programmatūru, izvietotu VIP Keylogger un 0bj3ctivity Stealer

Saskaņā ar HP Wolf Security 2024. gada 3. ceturkšņa ziņojumu, kibernoziedznieki paaugstina savu slepeno taktiku, attēlu failos iegulstot ļaunprātīgu kodu, lai nodrošinātu ļaunprātīgu programmatūru, piemēram, VIP Keylogger un 0bj3ctivity Stealer. Šajās izsmalcinātajās kampaņās tiek izmantotas uzticamas platformas, piemēram, Archiveorg. lai izplatītu ļaunprātīgu programmatūru, vienlaikus apejot tradicionālās noteikšanas metodes.

Kā darbojas uzbrukums: attēlos paslēpta ļaunprātīga programmatūra

Kampaņas sākas ar pikšķerēšanas e-pasta ziņojumu, kas paredzēts, lai maldinātu upurus, lai tie atvērtu ļaunprātīgus pielikumus . Šie e-pasta ziņojumi bieži vien atdarina rēķinus vai pirkuma pasūtījumus, lai palielinātu uzticamību. Pēc atvēršanas pielikums aktivizē novecojušās Microsoft Equation Editor ievainojamības ( CVE-2017-11882 ) izmantošanu, lai lejupielādētu VBScript failu.

Uzbrukuma ķēde

  1. Pikšķerēšanas e-pasts : upuri saņem maldinošu e-pasta ziņojumu ar ļaunprātīgiem pielikumiem.
  2. VBScript izpilde : lejupielādētais VBScript palaiž PowerShell skriptu.
  3. Attēlu izguve : PowerShell lejupielādē attēlu no vietnes Archive.org.
  4. Ļaunprātīga koda izvilkšana : attēlā ir Base64 kodēta ļaunprātīga programmatūra, kas tiek izvilkta un dekodēta .NET izpildāmā failā.
  5. Kravas piegāde : .NET ielādētājs instalē galīgo ļaunprātīgas programmatūras lietderīgo slodzi.

Pirmajā kampaņā šī slodze ir VIP Keylogger — rīks, kas paredzēts taustiņsitienu, starpliktuves satura, ekrānuzņēmumu un akreditācijas datu tveršanai. Otrajā kampaņā lietderīgā slodze ir 0bj3ctivity Stealer, informācijas zagšanas ļaunprātīga programmatūra.

Ļaunprātīgas programmatūras komplekti samazina uzbrucēju barjeru

Abu kampaņu līdzības liecina, ka kibernoziedznieki izmanto ļaunprātīgas programmatūras komplektus. Šie komplekti racionalizē uzbrukuma procesu, samazinot tehniskās zināšanas, kas nepieciešamas, lai izpildītu sarežģītas infekcijas ķēdes. Šī tendence atspoguļo kibernoziedzības pieaugošo komercializāciju, kur iepriekš izveidotie rīki ļauj pat iesācējiem uzbrucējiem vieglāk izvietot ļaunprātīgu programmatūru.

Izmantotās papildu metodes

HP Wolf Security arī identificēja HTML kontrabandu kā papildu taktiku. Izmantojot šo metodi, uzbrucēji piegādā ļaunprātīgu programmatūru, piemēram, XWorm RAT, izmantojot AutoIt pilinātājus, kas paslēpti ļaunprātīgos HTML failos. Tiek ziņots, ka daži no šiem failiem tika ģenerēti, izmantojot GenAI rīkus, parādot, kā mākslīgais intelekts tiek izmantots, lai uzlabotu ļaunprātīgas programmatūras piegādi un neskaidrību.

GitHub kampaņas nodrošina Lumma Stealer

Vēl viena ievērības cienīga kampaņa bija saistīta ar GitHub repozitoriju izmantošanu, kas kalpoja kā videospēļu krāpšanās un modifikācijas rīku avoti. Šīs krātuves slepeni izplatīja Lumma Stealer ļaunprātīgu programmatūru, izmantojot .NET balstītus pilinātājus, uzsverot, kā uzbrucēji izmanto populāras platformas, lai mērķētu uz nenojaušajiem lietotājiem.

Kāpēc uz attēliem balstīti uzbrukumi ir draudi

Ļaunprātīgas programmatūras iegulšana attēlos ir paņēmiens, kas pazīstams kā steganogrāfija, kas slēpj ļaunprātīgu kodu šķietami nekaitīgos failos. Šī metode apiet daudzas pretvīrusu sistēmas, kurām ir mazāka iespēja rūpīgi pārbaudīt attēlu failus. Uzticamu mitināšanas platformu, piemēram, Archive.org, izmantošana vēl vairāk sarežģī atklāšanas pasākumus.

Organizāciju mazināšanas stratēģijas

Lai aizsargātos pret šiem mainīgajiem draudiem, organizācijām ir jāīsteno šādi pasākumi:

  1. Labojiet zināmās ievainojamības : novērsiet novecojušas programmatūras ievainojamības, piemēram, CVE-2017-11882.
  2. Iespējot papildu draudu noteikšanu : izmantojiet risinājumus, kas spēj noteikt steganogrāfiju un aizdomīgu failu uzvedību.
  3. Darbinieku izglītošana : apmāciet darbiniekus atpazīt pikšķerēšanas e-pastus un izvairīties no negaidītu pielikumu atvēršanas.
  4. Ierobežojiet piekļuvi uzticamiem avotiem : ierobežojiet failu apmaiņas platformu izmantošanu tikai apstiprinātos domēnos.

Pieaugošā kibernoziedzības komercializācija

Tā kā ļaunprātīgas programmatūras komplekti kļūst arvien pieejamāki, visu līmeņu uzbrucēji var izveidot efektīvas infekcijas ķēdes. AI rīku integrācija ļaunprātīgas programmatūras izveidē vēl vairāk pastiprina izaicinājumu kiberdrošības aizstāvjiem, padarot uzbrukumus daudzveidīgākus un grūtāk attiecināmus.

HP Wolf Security atklājumi uzsver, ka ir steidzami jārīkojas priekšā šiem mainīgajiem draudiem. Pieņemot proaktīvas aizsardzības stratēģijas un uzraugot jaunās taktikas, organizācijas var labāk aizsargāt savus tīklus pret šīm sarežģītajām kampaņām.


Notiek ielāde...