一個隱藏在圖片中的惡意軟件正在亞、非地區(qū)泛濫
最近,一個被稱為Worok的網(wǎng)絡(luò)間諜組織被發(fā)現(xiàn)在看似無害的圖像文件中隱藏惡意軟件,它的存在是攻擊者感染鏈中的一個關(guān)鍵環(huán)節(jié)。
捷克網(wǎng)絡(luò)安全公司Avast表示,PNG(圖片格式)文件作為隱藏信息盜竊的有效載荷,有很大的隱蔽性。
"該公司說:"值得注意的是,攻擊者通過使用Dropbox存儲庫從受害者的機(jī)器上收集數(shù)據(jù),并用Dropbox API與最終階段進(jìn)行通信。
在ESET披露Worok對位于亞洲和非洲的高知名度公司和地方政府進(jìn)行了攻擊。
斯洛伐克網(wǎng)絡(luò)安全公司還記錄了Worok的破壞序列,它利用了一個名為CLRLoad的基于C++的加載器,為嵌入PNG圖像的未知PowerShell腳本鋪平道路,這種技術(shù)被稱為隱寫術(shù)。
也就是說,盡管某些入侵行為需要使用微軟Exchange服務(wù)器中的ProxyShell漏洞來部署惡意軟件,但最初的攻擊載體仍然是未知的。
Avast的研究結(jié)果表明,該組織在獲得初始訪問權(quán)后利用DLL側(cè)載來執(zhí)行CLRLoad惡意軟件,但在受感染環(huán)境中進(jìn)行橫向移動之前并沒有。
據(jù)稱,由CLRLoad(或另一個名為PowHeartBeat的第一階段)啟動的PNGLoad有兩個變體,每個變體負(fù)責(zé)解碼圖像內(nèi)的惡意代碼,以啟動PowerShell腳本或基于.NET C#的有效載荷。
雖然網(wǎng)絡(luò)安全公司指出,它能夠標(biāo)記一些屬于第二類的PNG文件,這些文件分發(fā)了一個隱藏的C#惡意軟件,但PowerShell腳本仍然是難以捉摸的。
之所以,這些PNG圖片看起來很無害。是因為,PNG文件位于C:\Program Files\Internet Explorer中,圖片不會引起注意,而且Internet Explorer也有一個類似的主題。
這種新的惡意軟件,代號為DropboxControl,作為一種信息竊取工具,它使用Dropbox賬戶進(jìn)行命令和控制,使攻擊者能夠上傳和下載文件到特定的文件夾,以及運(yùn)行存在于某個文件中的命令。
其中一些值得注意的命令包括執(zhí)行任意可執(zhí)行文件、下載和上傳數(shù)據(jù)、刪除和重命名文件、捕獲文件信息、嗅探網(wǎng)絡(luò)通信和滲出系統(tǒng)元數(shù)據(jù)的能力。
Avast說,柬埔寨、越南和墨西哥的公司和政府機(jī)構(gòu)是受DropboxControl影響的幾個主要國家,而且,由于 "這些有效載荷的代碼質(zhì)量明顯不同",該惡意軟件的作者可能與CLRLoad和PNGLoad的作者也不同。
無論如何,通過嵌入式病毒工具來收集感興趣的文件,都清楚地表明了Worok的情報收集目的。
研究人員總結(jié)說:Worok的工具在流行率很低,所以它可以表明該工具集是一個APT項目,側(cè)重于亞洲、非洲和北美的私營和公共部門的高知名度實(shí)體。