Търсене
Close this search box.

Хакери крият злонамерен софтуер в изображенията на телескопа James Webb

Анализатори на заплахи са забелязали нова кампания за зловреден софтуер, наречена „GO#WEBBFUSCATOR“, която разчита на фишинг имейли, злонамерени документи и космически изображения от телескопа James Webb за разпространение на зловреден софтуер.

Зловредният софтуер е написан на Golang, език за програмиране, който набира популярност сред киберпрестъпниците, тъй като е междуплатформен (Windows, Linux, Mac) и предлага повишена устойчивост на обратно инженерство и анализ.

В неотдавнашната кампания, открита от изследователи в Securonix, софтуерът изпуска полезни товари, които в момента не са маркирани като злонамерени от антивирусните машини на платформата за сканиране VirusTotal.

Верига на инфекцията

Инфекцията започва с фишинг имейл с прикачен злонамерен документ, „Geos-Rates.docx“, който изтегля шаблонен файл.

Този файл съдържа обфусциран VBS макрос, който се изпълнява автоматично, ако макросите са активирани в пакета на Office. След това кодът изтегля JPG изображение („OxB36F8GEEC634.jpg“) от отдалечен ресурс („xmlschemeformat[.]com“), декодира го в изпълним файл („msdllupdate.exe“) с помощта на certutil.exe и го стартира.

Obfuscated VBS macro (left) and decoded command to download the JPG file (right)

В програма за преглед на изображения .JPG показва галактическия клъстер SMACS 0723, публикуван от НАСА през юли 2022г.

Въпреки това, ако се отвори с текстов редактор, изображението разкрива допълнително съдържание, маскирано като включен сертификат, който е полезен товар, кодиран с Base64, който се превръща в злонамерен 64-битов изпълним файл.

Same file on image viewer (left) and on text editor (right)

Низовете на полезния товар са допълнително прикрити с помощта на ROT25, докато двоичният файл използва XOR, за да скрие  Golang от анализаторите. Освен това модулите използват промяна на регистъра, за да избегнат откриване на базата на сигнатури от инструменти за сигурност.

Функции на зловредния софтуер

Въз основа на това, което може да бъде изведено чрез динамичен анализ на зловреден софтуер, изпълнимият файл постига устойчивост, като се копира в „%%localappdata%%\microsoft\vault\’ и добавя нов ключ в регистъра.

При изпълнение злонамереният софтуер установява DNS връзка към командния и контролен (C2) сървър и изпраща криптирани заявки.

„Шифрованите съобщения се четат и декриптират на сървъра C2, като по този начин разкриват оригиналното му съдържание“, обяснява Securonix в доклада.

„В случая с GO#WEBBFUSCATOR, комуникацията със сървъра C2 се осъществява с помощта на `TXT-DNS` заявки, използвайки `nslookup` заявки към сървъра за имена, контролиран от нападателя. Цялата информация е кодирана с помощта на Base64.“

C2 може да отговори на злонамерения софтуер, като зададе времеви интервали между заявките за връзка, промени времето за изчакване на nslookup или изпрати команди за изпълнение чрез инструмента cmd.exe на Windows.

По време на тестването Securonix наблюдава заплахите, изпълняващи произволни команди за изброяване на своите тестови системи, стандартна първа стъпка за разузнаване.

Изследователите отбелязват, че домейните, използвани за кампанията, са регистрирани наскоро, като най-старият е от 29 май 2022г.

Securonix предостави набор от индикатори за компромис (IoCs), който включва както мрежови, така и базирани на хост индикатори.

Снимки:Securonix

Източник: По материали от Интернет

Подобни публикации

27 февруари 2024

Севернокорейските хакери атакуват разработчици ...

Нови данни на Phylum показват, че набор от фалшиви пакети npm, откр...
27 февруари 2024

Защо автоматизацията е от съществено значение з...

Областта на киберсигурността се разширява, което води след себе си ...
27 февруари 2024

Киберсигурност - четки за зъби, дронове и джуджета

Звучи като виц, но всички тези истории са станали популярни през по...
27 февруари 2024

САЩ и НАТО: Руските хакери преминават към облач...

Членовете на разузнавателния алианс „Пет очи“ (FVEY) пр...
27 февруари 2024

ThyssenKrupp потвърждава кибератака

Стоманодобивният гигант ThyssenKrupp потвърждава, че миналата седми...
27 февруари 2024

SubdoMailing - развива се агресивна измамна кам...

Мащабна кампания за рекламни измами, наречена „SubdoMailing&#...
27 февруари 2024

Реакция на пробива в сигурността на AnyDesk с р...

Нарушението и реакцията на AnyDesk На 2 февруари приложението за от...
26 февруари 2024

Организациите са изправени пред големи санкции ...

Това може да се превърне в кошмар за правоприлагащите органи –...
26 февруари 2024

Малави спря издаването на паспорти заради кибер...

Съобщава се, че правителството на Малави е спряло издаването на пас...
Бъдете социални
Още по темата
22/02/2024

XSS бъгове в Joomla отварят...

Системата за управление на съдържание (CMS)...
16/02/2024

LastPass предупреждава за о...

LastPass предупреждава своите потребители за измамно...
15/02/2024

OpenAI блокира използването...

В продължение на действията от вчера,...
Последно добавени
27/02/2024

Севернокорейските хакери ат...

Нови данни на Phylum показват, че...
27/02/2024

Защо автоматизацията е от с...

Областта на киберсигурността се разширява, което...
27/02/2024

Киберсигурност - четки за з...

Звучи като виц, но всички тези...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!