ह्याकरहरूले मालवेयर लुकाउन छविहरू प्रयोग गर्छन्, VIP Keylogger र 0bj3ctivity चोरी गर्ने

Q3 2024 को लागि HP Wolf Security को Threat Insights Report अनुसार, VIP Keylogger र 0bj3ctivity Stealer जस्ता मालवेयरहरू डेलिभर गर्न छवि फाइलहरूमा मालिसियस कोड इम्बेड गरेर साइबर अपराधीहरूले आफ्नो स्टिल्थ रणनीतिहरूलाई अर्को स्तरमा लैजाइरहेका छन्। यी परिष्कृत अभियानहरूले विश्वसनीय प्लेटफर्महरूको शोषण गर्दछ। परम्परागत बाइपास गर्दा मालवेयर वितरण गर्न पत्ता लगाउने विधिहरू।
सामग्रीको तालिका
आक्रमण कसरी काम गर्दछ: छविहरूमा लुकेको मालवेयर
अभियानहरू एक फिसिङ इमेलबाट सुरु हुन्छ जुन खराब संलग्नकहरू खोल्न पीडितहरूलाई धोका दिन डिजाइन गरिएको हो । यी इमेलहरू प्राय: इनभ्वाइसहरू वा विश्वसनीयता निर्माण गर्न खरीद आदेशहरूको नक्कल गर्छन्। एक पटक खोलिएपछि, एट्याचमेन्टले VBScript फाइल डाउनलोड गर्न पुरानो माइक्रोसफ्ट इक्वेशन एडिटर भेद्यता ( CVE-2017-11882 ) को लागि शोषण ट्रिगर गर्दछ।
आक्रमण चेन
- फिसिङ इमेल : पीडितहरूले भ्रामक संलग्नकहरू भएको भ्रामक इमेल प्राप्त गर्छन्।
- VBScript कार्यान्वयन : डाउनलोड गरिएको VBScript ले PowerShell स्क्रिप्ट चलाउँछ।
- छवि पुन : प्राप्ति: PowerShell Archive.org बाट छवि डाउनलोड गर्दछ।
- मालिसियस कोड एक्स्ट्रेक्सन : छविमा Base64-इन्कोडेड मालवेयर समावेश छ जुन एक्स्ट्र्याक्ट गरी .NET कार्यान्वयनयोग्य मा डिकोड गरिएको छ।
- पेलोड डेलिभरी : .NET लोडरले अन्तिम मालवेयर पेलोड स्थापना गर्दछ।
पहिलो अभियानमा, यो पेलोड VIP Keylogger हो, किस्ट्रोकहरू, क्लिपबोर्ड सामग्री, स्क्रिनसटहरू, र प्रमाणहरू क्याप्चर गर्न डिजाइन गरिएको उपकरण। दोस्रो अभियानमा, पेलोड 0bj3ctivity Stealer, एक जानकारी चोर्ने मालवेयर हो।
मालवेयर किटहरूले आक्रमणकारीहरूको लागि अवरोध कम गर्दछ
दुई अभियानहरू बीचको समानताले संकेत गर्दछ कि साइबर अपराधीहरूले मालवेयर किटहरू प्रयोग गरिरहेका छन्। यी किटहरूले आक्रमण प्रक्रियालाई सुव्यवस्थित पार्छ, जटिल संक्रमण चेनहरू कार्यान्वयन गर्न आवश्यक प्राविधिक विशेषज्ञता घटाउँछ। यो प्रवृत्तिले साइबर अपराधको बढ्दो कमोडिफिकेशनलाई प्रतिबिम्बित गर्दछ, जहाँ पूर्व-निर्मित उपकरणहरूले नौसिखिया आक्रमणकारीहरूलाई पनि मालवेयर प्रयोग गर्न सजिलो बनाउँदछ।
प्रयोगमा थप प्रविधिहरू
HP वुल्फ सुरक्षाले पनि HTML तस्करीलाई पूरक रणनीतिको रूपमा पहिचान गर्यो। यस विधिमा, आक्रमणकारीहरूले दुर्भावनापूर्ण HTML फाइलहरूमा लुकेका AutoIt ड्रपरहरू प्रयोग गरेर XWorm RAT जस्ता मालवेयर डेलिभर गर्छन्। यी फाइलहरू मध्ये केही कथित रूपमा GenAI उपकरणहरू प्रयोग गरेर उत्पन्न गरिएको थियो, कसरी कृत्रिम बुद्धिमत्ता मालवेयर डेलिभरी र अस्पष्टता बढाउन प्रयोग भइरहेको छ भनेर देखाउँदै।
GitHub अभियानहरूले लुम्मा चोरलाई डेलिभर गर्दछ
अर्को उल्लेखनीय अभियानले GitHub भण्डारहरूको प्रयोग समावेश गर्यो जुन भिडियो गेम धोखाहरू र परिमार्जन उपकरणहरूको लागि स्रोतको रूपमा प्रस्तुत गरिएको थियो। यी भण्डारहरूले लुम्मा स्टिलर मालवेयरलाई .NET-आधारित ड्रपरहरू मार्फत गोप्य रूपमा वितरण गरे, आक्रमणकारीहरूले कसरी अप्रत्याशित प्रयोगकर्ताहरूलाई लक्षित गर्न लोकप्रिय प्लेटफर्महरू शोषण गर्छन् भनेर हाइलाइट गर्दै।
छवि-आधारित आक्रमणहरू किन धम्की दिन्छन्
छविहरूमा मालवेयर इम्बेड गर्ने एउटा प्रविधि हो जसलाई स्टेगानोग्राफी भनिन्छ, जसले मालिसियस कोड लुकाउँछ जस्तो देखिने निर्दोष फाइलहरूमा। यो विधिले धेरै एन्टिभाइरस प्रणालीहरूलाई बाइपास गर्छ, जुन छवि फाइलहरू जाँच्ने सम्भावना कम हुन्छ। Archive.org जस्ता विश्वसनीय होस्टिङ प्लेटफर्महरूको प्रयोगले पत्ता लगाउने प्रयासहरूलाई थप जटिल बनाउँछ।
संगठनहरूको लागि न्यूनीकरण रणनीतिहरू
यी विकसित खतराहरू विरुद्ध रक्षा गर्न, संगठनहरूले निम्न उपायहरू लागू गर्नुपर्छ:
- प्याच ज्ञात कमजोरीहरू : पुरानो सफ्टवेयर कमजोरीहरू जस्तै CVE-2017-11882 ठेगाना।
- उन्नत खतरा पत्ता लगाउन सक्षम गर्नुहोस् : स्टेग्नोग्राफी र शंकास्पद फाइल व्यवहार पत्ता लगाउन सक्षम समाधानहरू प्रयोग गर्नुहोस्।
- कर्मचारीहरूलाई शिक्षित गर्नुहोस् : फिसिङ इमेलहरू पहिचान गर्न र अनपेक्षित संलग्नकहरू खोल्नबाट जोगिनका लागि कर्मचारीहरूलाई तालिम दिनुहोस्।
- विश्वसनीय स्रोतहरूमा पहुँच सीमित गर्नुहोस् : अनुमोदित डोमेनहरूमा फाइल-साझेदारी प्लेटफर्महरूको प्रयोगलाई सीमित गर्नुहोस्।
साइबर अपराधको बढ्दो कमोडिफिकेशन
जसरी मालवेयर किटहरू अधिक पहुँचयोग्य हुन्छन्, सबै सीप स्तरका आक्रमणकारीहरूले प्रभावकारी संक्रमण चेनहरू भेला गर्न सक्छन्। मालवेयर निर्माणमा AI उपकरणहरूको एकीकरणले साइबर सुरक्षा रक्षकहरूका लागि चुनौतीलाई अझ बढाउँछ, आक्रमणहरूलाई थप विविधता र श्रेय दिन गाह्रो बनाउँछ।
HP वुल्फ सेक्युरिटीका खोजहरूले यी विकसित खतराहरूबाट अगाडि रहन जरुरीतालाई जोड दिन्छ। सक्रिय रक्षा रणनीतिहरू अपनाएर र उदीयमान रणनीतिहरूको अनुगमन गरेर, संगठनहरूले यी परिष्कृत अभियानहरू विरुद्ध आफ्नो नेटवर्कहरूलाई अझ राम्रोसँग सुरक्षित गर्न सक्छन्।