Ssylka

Как XWorm прячет вредоносный код в innocuous изображениях?

Изображения, демонстрирующие захватывающие пейзажи или забавные мемы, становятся прикрытием для коварного вредоносного ПО, способного похищать данные, запускать вредоносные команды и захватывать контроль над системой, несмотря на отсутствие подозрительных имён файлов или срабатываний антивирусов. Эта методика, именуемая стеганографией, используется киберпреступниками для сокрытия злонамеренного кода внутри, на первый взгляд, безобидных медиафайлов.
Как XWorm прячет вредоносный код в innocuous изображениях?
Изображение носит иллюстративный характер

Стеганография представляет собой практику сокрытия информации в другом файле или носителе, отличаясь от шифрования тем, что данные не преобразуются в нечитаемый вид, а инкапсулируются внутри обычных изображений, видео или аудиофайлов. Такой подход позволяет обходить классические средства защиты, поскольку вредоносный код не выявляется стандартными проверками и фильтрами.

Многоступенчатая атака XWorm начинается с рассылки PDF-файла, содержащего ссылку на скачивание файла.REG, который, будучи открытым, модифицирует реестр Windows. Скрытый скрипт, внесённый в ключ автозапуска, служит для активации последующих этапов инфекции, что подтверждено обнаружением изменений значения Autorun в системе посредством .

После перезагрузки системы внесённый скрипт незаметно запускает PowerShell, который скачивает с удалённого сервера VBS-скрипт. Запуск процесса, видимого в посредством клика по powershell.exe, происходит под видом рутинного получения безобидного файла, однако истинная угроза скрывается в следующей фазе.

Ключевой этап атаки заключается в извлечении вредоносного DLL-пейлоада, замаскированного внутри изображения. VBS-скрипт получает файл, в котором, за счет использования смещения 000d3d80, следует за маркером <<BASE64_START>> строка «TVq,» – базовая сигнатура MZ, подтверждающая наличие исполняемого кода, что является явным признаком использования стеганографии.

Извлечённый DLL запускается и внедряется в процесс AddInProcess32, что дает злоумышленникам возможность удалённого доступа к заражённой машине. При этом могут быть осуществлены разнообразные вредоносные действия: от кражи конфиденциальных данных до выполнения удалённых команд и развёртывания дополнительных угроз, что подтверждено обнаружением XWorm в песочнице .

Традиционные системы защиты, такие как антивирусы и фильтры электронной почты, часто не способны обнаружить сокрытый в медиафайлах код, что делает стеганографические атаки особенно опасными. Демонстрация в режиме реального времени с использованием позволяет отследить каждый этап заражения, начиная с анализа вредоносных регистров и заканчивая извлечением скрытых индикаторов компрометации, таких как IOCs и MITRE ATT&CK.

Использование передовых инструментов для мониторинга и анализа подозрительной активности, каковые предлагают интерактивные песочницы, существенно ускоряет процесс выявления угроз на ранних стадиях. Применение детальной визуализации и мгновенного обмена результатами анализов позволяет оперативно реагировать на инциденты и повышать эффективность работы команд информационной безопасности.


Новое на сайте

18600Как тело человека превращается в почву за 90 дней? 18599Как ваш iPhone может заменить паспорт при внутренних перелетах по США? 18598Мозговой шторм: что происходит, когда мозг отключается от усталости 18597Раскрыта асимметричная форма рождения сверхновой 18596Скидки Ninja: как получить идеальную корочку и сэкономить на доставке 18595Почему работа на нескольких работах становится новой нормой? 18594Записная книжка против нейросети: ценность медленного мышления 18593Растущая брешь в магнитном щите земли 18592Каким образом блокчейн-транзакции стали новым инструментом для кражи криптовалюты? 18591Что скрывается за ростом прибыли The Walt Disney Company? 18590Является ли ИИ-архитектура, имитирующая мозг, недостающим звеном на пути к AGI? 18589Как Operation Endgame нанесла сокрушительный удар по глобальной киберпреступности? 18588Кибервойна на скорости машин: почему защита должна стать автоматической к 2026 году 18587Как одна ошибка в коде открыла для хакеров 54 000 файрволов WatchGuard? 18586Криптовалютный червь: как десятки тысяч фейковых пакетов наводнили npm