Hakerët përdorin imazhe për të fshehur malware, për të vendosur VIP Keylogger dhe 0bj3ctivity Stealer

Kriminelët kibernetikë po i çojnë taktikat e tyre të fshehta në një nivel tjetër duke futur kode keqdashëse në skedarët e imazheve për të ofruar malware si VIP Keylogger dhe 0bj3ctivity Stealer, sipas Raportit të Vështrimeve të Kërcënimeve të HP Wolf Security për tremujorin e tretë 2024. Këto fushata të sofistikuara shfrytëzojnë platforma të besuara si Archive. për të shpërndarë malware duke anashkaluar metodat tradicionale të zbulimit.
Tabela e Përmbajtjes
Si funksionon sulmi: Malware i fshehur në imazhe
Fushatat fillojnë me një email phishing të krijuar për të mashtruar viktimat në hapjen e bashkëngjitjeve me qëllim të keq . Këto emaile shpesh imitojnë fatura ose urdhra blerjesh për të krijuar besueshmëri. Pasi të hapet, bashkëngjitja shkakton një shfrytëzim për dobësinë e vjetëruar të Microsoft Equation Editor ( CVE-2017-11882 ) për të shkarkuar një skedar VBScript.
Zinxhiri i Sulmit
- Email phishing : Viktimat marrin një email mashtrues që përmban bashkëngjitje me qëllim të keq.
- Ekzekutimi VBScript : VBScript i shkarkuar ekzekuton një skript PowerShell.
- Rikthimi i imazhit : PowerShell shkarkon një imazh nga Archive.org.
- Nxjerrja e kodit me qëllim të keq : Imazhi përmban malware të koduar nga Base64 që nxirret dhe deshifrohet në një ekzekutues .NET.
- Dorëzimi i ngarkesës : Ngarkuesi .NET instalon ngarkesën përfundimtare të malware.
Në fushatën e parë, kjo ngarkesë është VIP Keylogger, një mjet i krijuar për të kapur goditjet e tasteve, përmbajtjen e kujtesës, pamjet e ekranit dhe kredencialet. Në fushatën e dytë, ngarkesa është 0bj3ctivity Stealer, një malware që vjedh informacion.
Kompletet e malware ulin pengesën për sulmuesit
Ngjashmëritë midis dy fushatave tregojnë se kriminelët kibernetikë po përdorin komplete malware. Këto komplete thjeshtojnë procesin e sulmit, duke reduktuar ekspertizën teknike të nevojshme për ekzekutimin e zinxhirëve komplekse të infeksionit. Ky trend pasqyron komodifikimin në rritje të krimit kibernetik, ku mjetet e para-ndërtuara e bëjnë më të lehtë edhe për sulmuesit fillestarë të përdorin malware.
Teknika shtesë në përdorim
HP Wolf Security gjithashtu identifikoi kontrabandën e HTML si një taktikë plotësuese. Në këtë metodë, sulmuesit shpërndajnë malware si XWorm RAT duke përdorur pikatore AutoIt të fshehura në skedarët me qëllim të keq HTML. Disa prej këtyre skedarëve thuhet se janë krijuar duke përdorur mjetet GenAI, duke treguar se si po përdoret inteligjenca artificiale për të përmirësuar shpërndarjen dhe errësimin e malware.
Fushatat e GitHub Deliver the Lumma Stealer
Një tjetër fushatë e rëndësishme përfshinte përdorimin e depove të GitHub që u shfaqën si burime për mashtrimet e lojërave video dhe mjetet e modifikimit. Këto depo shpërndanin fshehurazi malware të Lumma Stealer nëpërmjet droppers me bazë .NET, duke theksuar se si sulmuesit shfrytëzojnë platformat e njohura për të synuar përdoruesit që nuk dyshojnë.
Pse sulmet e bazuara në imazhe janë kërcënuese
Futja e malware në imazhe është një teknikë e njohur si steganografi, e cila fsheh kodin keqdashës në skedarë në dukje të padëmshëm. Kjo metodë anashkalon shumë sisteme antivirus, të cilët kanë më pak gjasa të shqyrtojnë skedarët e imazhit. Përdorimi i platformave të besuara të pritjes si Archive.org ndërlikon më tej përpjekjet e zbulimit.
Strategjitë zbutëse për organizatat
Për t'u mbrojtur kundër këtyre kërcënimeve në zhvillim, organizatat duhet të zbatojnë masat e mëposhtme:
- Patch dobësitë e njohura : Adresoni dobësitë e vjetëruara të softuerit si CVE-2017-11882.
- Aktivizo zbulimin e avancuar të kërcënimit : Përdorni zgjidhje të afta për të zbuluar steganografinë dhe sjelljen e dyshimtë të skedarëve.
- Edukoni punonjësit : Trajnoni stafin për të njohur emailet e phishing dhe për të shmangur hapjen e bashkëngjitjeve të papritura.
- Kufizoni aksesin në burimet e besuara : Kufizoni përdorimin e platformave të ndarjes së skedarëve në domenet e miratuara.
Komodifikimi në rritje i krimit kibernetik
Ndërsa kompletet e malware bëhen më të aksesueshme, sulmuesit e të gjitha niveleve të aftësive mund të mbledhin zinxhirë efektivë të infeksionit. Integrimi i mjeteve të AI në krijimin e malware përforcon më tej sfidën për mbrojtësit e sigurisë kibernetike, duke i bërë sulmet më të larmishme dhe më të vështira për t'u atribuar.
Gjetjet e HP Wolf Security nënvizojnë urgjencën për të qëndruar përpara këtyre kërcënimeve në zhvillim. Duke adoptuar strategji proaktive të mbrojtjes dhe duke monitoruar taktikat e reja, organizatat mund të mbrojnë më mirë rrjetet e tyre kundër këtyre fushatave të sofistikuara.