Насколько безопасны изображения, которые вы загружаете из интернета?

В третьем квартале 2024 года эксперты HP Wolf Security обнаружили тревожную тенденцию: злоумышленники все чаще прячут вредоносное ПО в изображениях, используя для этого легитимные файлообменные сервисы, такие как archive[.]org. Эти атаки, которые начинаются с фишинговых писем, маскирующихся под счета, заказы на покупку или запросы котировок, представляют серьезную угрозу для организаций и частных лиц.
Насколько безопасны изображения, которые вы загружаете из интернета?
Изображение носит иллюстративный характер

Начальной точкой вторжения часто служат вредоносные вложения в электронных письмах – это могут быть Excel-файлы, архивы или JavaScript-файлы. Помимо этого, злоумышленники не гнушаются распространять вредоносное ПО через GitHub, маскируя его под читы для видеоигр.

После того как жертва открывает вредоносный файл, в дело вступает многоступенчатая цепочка заражения. Сначала запускается VBScript-файл, который, в свою очередь, активирует PowerShell-скрипт. Этот скрипт занимается загрузкой изображения с archive[.]org. Внутри изображения, замаскированное с помощью Base64-кодировки, скрывается вредоносный код.

Далее происходит декодирование скрытого кода, что приводит к загрузчика. Этот загрузчик является общим для различных вредоносных кампаний и служит для развертывания финальной вредоносной нагрузки. Одной из распространенных тактик является эксплуатация уязвимости CVE-2017-11882, существующей в редакторе Equation Editor.

Финальная вредоносная нагрузка может включать в себя различные типы вредоносных программ. Одним из примеров является VIP Keylogger – кейлоггер, способный красть нажатия клавиш, данные буфера обмена, снимки экрана и учетные данные. Эта программа имеет функциональное сходство с кейлоггерами Snake Keylogger и 404 Keylogger. Другие вредоносные программы, которые часто используются в подобных атаках, – это 0bj3ctivity Stealer (информационный стилер), XWorm (троян удаленного доступа) и Lumma Stealer (стилер, распространяемый через GitHub). XWorm, к примеру, часто распространяется с помощью HTML-контрабанды и AutoIt-дроппера. AsyncRAT — еще один RAT, который распространяется аналогичным образом. Lumma Stealer дроппер.

Особую опасность представляет то, что злоумышленники все чаще прибегают к использованию вредоносных наборов, что позволяет им упростить процесс и повысить эффективность своих атак. Этот фактор снижает порог входа в киберпреступность, делая ее доступной для менее квалифицированных злоумышленников.

Тревожной тенденцией является и использование GenAI для генерации вредоносных HTML-файлов. Это указывает на растущую автоматизацию и изощренность методов, применяемых злоумышленниками, и демонстрирует растущую тенденцию к автоматизации и запутыванию атак.

Эксперт в HP Security Lab, Алекс Холланд, подчеркивает, что такие атаки становятся все более распространенными, и пользователям необходимо быть предельно бдительными, особенно при открытии файлов, полученных из ненадежных источников. Изображения, полученные из интернета, следует проверять с особой тщательностью.

Таким образом, угроза распространения вредоносного ПО, скрытого в изображениях, представляет собой серьезную проблему для кибербезопасности. Пользователи должны быть крайне осторожны при обращении с подозрительными письмами и файлами, а также использовать современные защитные средства для предотвращения подобных атак. Коммерциализация киберпреступности, использование вредоносных наборов и GenAI делают эти угрозы все более серьезными, а защиту от них – более сложной задачей.


Новое на сайте

19817В Луксоре нашли стелу с римским императором в образе фараона 19816Экипаж Artemis II о моменте, когда земля исчезла за луной 19815Почему луна выглядит по-разному в разных точках земли? 19814Adobe экстренно закрыла опасную дыру в Acrobat Reader, которую хакеры использовали с... 19813Метеорный поток, рождённый из умирающего астероида 19812Когда робот пишет за тебя прощальную смс 19811Что общего у лунной миссии, толстого попугая, загадочной плащаницы и лекарства от диабета? 19810Какие снимки Artemis II уже стали иконами лунной программы? 19809Кто на самом деле хочет сладкого — вы или ваши бактерии? 19808Как рекламные данные 500 миллионов телефонов оказались в руках спецслужб? 19807Экипаж Artemis II вернулся на землю после десяти дней в космосе 19806Зелёная и коричневая луна: почему геологи Artemis II уже не могут усидеть на месте 19805Эксперты уверены в теплозащитном щите Artemis II, несмотря на проблемы предшественника 19804Выжить внутри торнадо: каково это — когда тебя засасывает в воронку 19803Аляскинские косатки-охотники на млекопитающих замечены у берегов Сиэтла
Ссылка