扫一扫
关注微信公众号

图片也带”毒“了? 黑客使用新技术推送 Remcos RAT
2024-02-29   FreeBuf.COM

  近期,网络安全研究人员发现,名为"UAC-0184"的黑客组织利用隐写图像文件传播Remcos远程访问木马(RAT),受害者是一个在芬兰境内运营的乌克兰实体组织。


  2023年末,UAC-0184威胁组织被趋势科技的研究人员首次观察到,主要针对乌克兰武装部队发起网络攻击。2024年1月初,Morphisec分析师发现芬兰境内运营的一家乌克兰企业成为了该组织的受害者,这就表明该组织已将目标扩展到乌克兰境外与其战略目标有关联的组织了。

  出于保密需求,Morphisec暂时不能提供有关受害者的详细信息和其它具体攻击细节。

  利用图片加载恶意软件

  “隐写术”是一种有据可查但很少见的网络攻击策略,威胁攻击者通过将恶意代码编码到图像的像素数据中,从而躲避基于签名规则的解决方案的检测。

  通常情况下,图像像素中的小块有效载荷不会导致图像外观出现很明显的改变,但在Morphisec观察分析的案例中,图像看起来有明显失真了,这种失真现象很难被直观察觉,只有在人工检查仔细情况下才会有所发现,一旦没有人工检查,就可以轻松躲避自动安全产品的检测。


包含嵌入代码的恶意PNG图像(Morphisec)

  Morphisec观察到的网络攻击链始于一封精心制作的网络钓鱼电子邮件,该电子邮件来自乌克兰第三突击分队或以色列国防军,上当的受害者一旦打开快捷方式文件附件后,就会立刻触发感染链,启动一个可执行文件(DockerSystem_Gzv3.exe),进而激活一个名为'IDAT'的模块化恶意软件加载器。

  IDAT采用了动态加载Windows API函数、HTTP连接测试、进程阻止列表和系统调用等复杂的技术,来逃避安全检测。为了保持网络攻击的隐蔽性,API调用不会以明文形式写入代码中,是在运行时使用作为攻击链一部分的解密密钥进行解析。

  此外,IDAT还采用了代码注入和执行模块等独特技术,使其与传统的加载程序不同。IDAT提取嵌入恶意PNG图像文件中的编码有效载荷,然后在内存中对其进行解密和执行,最后解密和执行Remcos RAT。(这是一种商品恶意软件,黑客将其用作被入侵系统的后门,允许隐秘地窃取数据和监控受害者的活动)


UAC-0184攻击概述(Morphisec)

  最后,Morphisec强调,IDAT还能够提供Danabot、SystemBC和RedLine Stealer等恶意软件,但目前还不清楚这些恶意软件是否出现在了受害者的内部系统中。

  参考文章:https://www.bleepingcomputer.com/news/security/new-idat-loader-version-uses-steganography-to-push-remcos-rat/

热词搜索: 黑客 网络安全

上一篇:身份安全的下一站:去中心化身份管理(DID)技术简析
下一篇:最后一页

分享到: 收藏