Datasikkerhet Hackere bruker bilder for å skjule skadelig programvare,...

Hackere bruker bilder for å skjule skadelig programvare, distribuere VIP Keylogger og 0bj3ctivity Stealer

Nettkriminelle tar stealth-taktikkene sine til neste nivå ved å bygge inn skadelig kode i bildefiler for å levere skadevare som VIP Keylogger og 0bj3ctivity Stealer, ifølge HP Wolf Securitys Threat Insights Report for Q3 2024. Disse sofistikerte kampanjene utnytter pålitelige plattformer som Archive.org å distribuere skadelig programvare mens du omgår tradisjonelle deteksjonsmetoder.

Hvordan angrepet fungerer: Malware skjult i bilder

Kampanjene begynner med en phishing - e - post laget for å lure ofre til å åpne ondsinnede vedlegg . Disse e-postene etterligner ofte fakturaer eller innkjøpsordrer for å bygge troverdighet. Når det åpnes, utløser vedlegget en utnyttelse av den utdaterte Microsoft Equation Editor-sårbarheten ( CVE-2017-11882 ) for å laste ned en VBScript-fil.

Angrepskjeden

  1. Phishing-e-post : Ofrene mottar en villedende e-post som inneholder ondsinnede vedlegg.
  2. VBScript-utførelse : Det nedlastede VBScriptet kjører et PowerShell-skript.
  3. Bildehenting : PowerShell laster ned et bilde fra Archive.org.
  4. Utvinning av skadelig kode : Bildet inneholder Base64-kodet skadelig programvare som trekkes ut og dekodes til en .NET-kjørbar fil.
  5. Nyttelastlevering : .NET-lasteren installerer den endelige skadevarelasten.

I den første kampanjen er denne nyttelasten VIP Keylogger, et verktøy utviklet for å fange opp tastetrykk, utklippstavleinnhold, skjermbilder og legitimasjon. I den andre kampanjen er nyttelasten 0bj3ctivity Stealer, en skadelig programvare som stjeler informasjon.

Malware-sett senker barrieren for angripere

Likhetene mellom de to kampanjene indikerer at nettkriminelle utnytter malware-sett. Disse settene strømlinjeformer angrepsprosessen, og reduserer den tekniske ekspertisen som kreves for å utføre komplekse infeksjonskjeder. Denne trenden gjenspeiler den økende kommodifiseringen av nettkriminalitet, der forhåndsbygde verktøy gjør det enklere for selv nybegynnere å distribuere skadelig programvare.

Ytterligere teknikker i bruk

HP Wolf Security identifiserte også HTML-smugling som en komplementær taktikk. I denne metoden leverer angripere skadelig programvare som XWorm RAT ved å bruke AutoIt-dropper gjemt i ondsinnede HTML-filer. Noen av disse filene ble angivelig generert ved hjelp av GenAI-verktøy, som viser hvordan kunstig intelligens brukes til å forbedre levering og tilsløring av skadelig programvare.

GitHub-kampanjer leverer Lumma Stealer

En annen bemerkelsesverdig kampanje involverte bruken av GitHub-depoter som poserte som kilder for juksekoder for videospill og modifikasjonsverktøy. Disse lagrene distribuerte i all hemmelighet Lumma Stealer malware via .NET-baserte droppere, og fremhevet hvordan angripere utnytter populære plattformer for å målrette mot intetanende brukere.

Hvorfor bildebaserte angrep er truende

Innbygging av skadelig programvare i bilder er en teknikk kjent som steganografi, som skjuler ondsinnet kode i tilsynelatende ufarlige filer. Denne metoden omgår mange antivirussystemer, som er mindre sannsynlig å granske bildefiler. Bruken av pålitelige vertsplattformer som Archive.org kompliserer deteksjonsarbeidet ytterligere.

Begrensningsstrategier for organisasjoner

For å forsvare seg mot disse utviklende truslene, bør organisasjoner implementere følgende tiltak:

  1. Oppdater kjente sårbarheter : Løs utdaterte programvaresårbarheter som CVE-2017-11882.
  2. Aktiver avansert trusseldeteksjon : Bruk løsninger som er i stand til å oppdage steganografi og mistenkelig filadferd.
  3. Lær opp ansatte : Lær opp ansatte til å gjenkjenne phishing-e-poster og unngå å åpne uventede vedlegg.
  4. Begrens tilgang til klarerte kilder : Begrens bruken av fildelingsplattformer til godkjente domener.

Den voksende kommodifiseringen av nettkriminalitet

Etter hvert som malware-sett blir mer tilgjengelige, kan angripere på alle ferdighetsnivåer sette sammen effektive infeksjonskjeder. Integreringen av AI-verktøy i opprettelse av skadelig programvare forsterker utfordringen for nettsikkerhetsforsvarere ytterligere, noe som gjør angrep mer varierte og vanskeligere å tilskrive.

HP Wolf Securitys funn understreker hvor presserende det er å være i forkant av disse stadige truslene. Ved å ta i bruk proaktive forsvarsstrategier og overvåke nye taktikker, kan organisasjoner bedre beskytte sine nettverk mot disse sofistikerte kampanjene.


Laster inn...