Цомпутер Сецурити Хакери користе слике да би сакрили малвер, применили ВИП...

Хакери користе слике да би сакрили малвер, применили ВИП Кеилоггер и 0бј3цтивити Стеалер

Сајбер криминалци подижу своју прикривену тактику на следећи ниво уграђујући злонамерни код у датотеке слика за испоруку злонамерног софтвера као што су ВИП Кеилоггер и 0бј3цтивити Стеалер, према извештају ХП Волф Сецурити-а Тхреат Инсигхтс Репорт за К3 2024. Ове софистициране кампање користе поуздане платформе као што је Арцхиве.орг да дистрибуира малвер заобилазећи традиционалне методе откривања.

Како функционише напад: злонамерни софтвер скривен у сликама

Кампање почињу са пхисхинг е-поштом дизајнираном да превари жртве да отворе злонамерне прилоге . Ове е-поруке често опонашају фактуре или наруџбенице како би се изградио кредибилитет. Када се отвори, прилог покреће експлоатацију застареле рањивости Мицрософт Екуатион Едитор-а ( ЦВЕ-2017-11882 ) за преузимање ВБСцрипт датотеке.

Ланац напада

  1. Пецање е-поште : Жртве добијају обмањујућу е-пошту која садржи злонамерне прилоге.
  2. Извршење ВБСцрипт-а : Преузети ВБСцрипт покреће ПоверСхелл скрипту.
  3. Преузимање слике : ПоверСхелл преузима слику са Арцхиве.орг.
  4. Екстракција злонамерног кода : Слика садржи малвер кодиран Басе64 који се издваја и декодира у .НЕТ извршну датотеку.
  5. Испорука корисног учитавања : .НЕТ учитавач инсталира коначни корисни садржај злонамерног софтвера.

У првој кампањи, ово оптерећење је ВИП Кеилоггер, алатка дизајнирана за снимање притисака на тастере, садржаја међуспремника, снимака екрана и акредитива. У другој кампањи, корисни терет је 0бј3цтивити Стеалер, малвер за крађу информација.

Комплети злонамерног софтвера смањују баријеру за нападаче

Сличности између ове две кампање указују на то да сајбер криминалци користе комплете малвера. Ови комплети поједностављују процес напада, смањујући техничку стручност која је потребна за извршавање сложених ланаца инфекције. Овај тренд одражава све већу комерцијализацију сајбер криминала, где унапред изграђени алати олакшавају чак и почетницима нападачима да примене малвер.

Додатне технике у употреби

ХП Волф Сецурити је такође идентификовао кријумчарење ХТМЛ-а као комплементарну тактику. У овој методи, нападачи испоручују малвер као што је КСВорм РАТ користећи АутоИт дропперс скривене у злонамерним ХТМЛ датотекама. Неки од ових фајлова су наводно генерисани коришћењем ГенАИ алата, показујући како се вештачка интелигенција користи да би се побољшала испорука злонамерног софтвера и прикривање.

ГитХуб кампање испоручују Лумма Стеалер

Још једна кампања вредна пажње укључивала је коришћење ГитХуб репозиторијума који су се представљали као извори за варање видео игара и алате за модификацију. Ова спремишта су тајно дистрибуирала злонамерни софтвер Лумма Стеалер преко .НЕТ-басед дроппер-а, наглашавајући како нападачи искориштавају популарне платформе за циљање несуђених корисника.

Зашто су напади засновани на сликама опасни

Уграђивање злонамерног софтвера у слике је техника позната као стеганографија, која скрива злонамерни код у наизглед безопасним датотекама. Овај метод заобилази многе антивирусне системе, за које је мање вероватно да ће прегледати датотеке слика. Коришћење поузданих платформи за хостовање као што је Арцхиве.орг додатно компликује напоре за откривање.

Стратегије ублажавања за организације

Да би се одбраниле од ових претњи које се развијају, организације треба да примене следеће мере:

  1. Закрпа познатих рањивости : Решите застареле софтверске рањивости као што је ЦВЕ-2017-11882.
  2. Омогући напредно откривање претњи : Користите решења која могу да открију стеганографију и сумњиво понашање датотека.
  3. Образујте запослене : Обучите особље да препозна пхисхинг е-поруке и избегава отварање неочекиваних прилога.
  4. Ограничите приступ поузданим изворима : Ограничите употребу платформи за дељење датотека на одобрене домене.

Растућа комодификација сајбер криминала

Како комплети злонамерног софтвера постају доступнији, нападачи свих нивоа вештина могу да саставе ефикасне ланце инфекције. Интеграција АИ алата у креирање малвера додатно појачава изазов за браниоце сајбер безбедности, чинећи нападе разноврснијим и тежим за приписивање.

Налази ХП Волф Сецурити-а наглашавају хитност да се остане испред ових претњи које се развијају. Усвајањем проактивних одбрамбених стратегија и праћењем нових тактика, организације могу боље заштитити своје мреже од ових софистицираних кампања.


Учитавање...