Как XWorm прячет вредоносный код в innocuous изображениях?

Изображения, демонстрирующие захватывающие пейзажи или забавные мемы, становятся прикрытием для коварного вредоносного ПО, способного похищать данные, запускать вредоносные команды и захватывать контроль над системой, несмотря на отсутствие подозрительных имён файлов или срабатываний антивирусов. Эта методика, именуемая стеганографией, используется киберпреступниками для сокрытия злонамеренного кода внутри, на первый взгляд, безобидных медиафайлов.
Как XWorm прячет вредоносный код в innocuous изображениях?
Изображение носит иллюстративный характер

Стеганография представляет собой практику сокрытия информации в другом файле или носителе, отличаясь от шифрования тем, что данные не преобразуются в нечитаемый вид, а инкапсулируются внутри обычных изображений, видео или аудиофайлов. Такой подход позволяет обходить классические средства защиты, поскольку вредоносный код не выявляется стандартными проверками и фильтрами.

Многоступенчатая атака XWorm начинается с рассылки PDF-файла, содержащего ссылку на скачивание файла.REG, который, будучи открытым, модифицирует реестр Windows. Скрытый скрипт, внесённый в ключ автозапуска, служит для активации последующих этапов инфекции, что подтверждено обнаружением изменений значения Autorun в системе посредством .

После перезагрузки системы внесённый скрипт незаметно запускает PowerShell, который скачивает с удалённого сервера VBS-скрипт. Запуск процесса, видимого в посредством клика по powershell.exe, происходит под видом рутинного получения безобидного файла, однако истинная угроза скрывается в следующей фазе.

Ключевой этап атаки заключается в извлечении вредоносного DLL-пейлоада, замаскированного внутри изображения. VBS-скрипт получает файл, в котором, за счет использования смещения 000d3d80, следует за маркером <<BASE64_START>> строка «TVq,» – базовая сигнатура MZ, подтверждающая наличие исполняемого кода, что является явным признаком использования стеганографии.

Извлечённый DLL запускается и внедряется в процесс AddInProcess32, что дает злоумышленникам возможность удалённого доступа к заражённой машине. При этом могут быть осуществлены разнообразные вредоносные действия: от кражи конфиденциальных данных до выполнения удалённых команд и развёртывания дополнительных угроз, что подтверждено обнаружением XWorm в песочнице .

Традиционные системы защиты, такие как антивирусы и фильтры электронной почты, часто не способны обнаружить сокрытый в медиафайлах код, что делает стеганографические атаки особенно опасными. Демонстрация в режиме реального времени с использованием позволяет отследить каждый этап заражения, начиная с анализа вредоносных регистров и заканчивая извлечением скрытых индикаторов компрометации, таких как IOCs и MITRE ATT&CK.

Использование передовых инструментов для мониторинга и анализа подозрительной активности, каковые предлагают интерактивные песочницы, существенно ускоряет процесс выявления угроз на ранних стадиях. Применение детальной визуализации и мгновенного обмена результатами анализов позволяет оперативно реагировать на инциденты и повышать эффективность работы команд информационной безопасности.


Новое на сайте

19216Смертельный симбиоз спама и эксплойтов: как хакеры захватывают корпоративные сети за 11... 19215Как новые SaaS-платформы вроде Starkiller и 1Phish позволяют киберпреступникам незаметно... 19214Инженерия ужаса: как паровые машины и математика создали гений Эдгара Аллана по 19213Трансформация первой линии SOC: три шага к предиктивной безопасности 19212Архитектура смыслов в профессиональной редактуре 19211Манипуляция легитимными редиректами OAuth как вектор скрытых атак на правительственные... 19210Как активно эксплуатируемая уязвимость CVE-2026-21385 в графике Qualcomm привела к... 19209Как беспрецедентный бунт чернокожих женщин в суде Бостона разрушил планы рабовладельцев? 19208Как новые поколения троянов удаленного доступа захватывают системы ради кибершпионажа и... 19207Почему мировые киберпреступники захватили рекламные сети, и как Meta вместе с властями... 19206Как фальшивый пакет StripeApi.Net в NuGet Gallery незаметно похищал финансовые API-токены... 19205Зачем неизвестная группировка UAT-10027 внедряет бэкдор Dohdoor в системы образования и... 19204Ритуальный предсвадебный плач как форма протеста в традиционном Китае 19203Невидимая угроза в оперативной памяти: масштабная атака северокорейских хакеров на... 19202Как уязвимость нулевого дня в Cisco SD-WAN позволяет хакерам незаметно захватывать...
Ссылка