Невесёлые картинки: хакерская группировка Workok заражает компьютеры жертв вредоносным ПО, встроенным в PNG-файлы с помощью стеганографии

Как пишет портал Bleeping computer, исследователи информационной безопасности из компании Avast в новом отчете сообщают об АРТ Workok, которая распространяет вредоносное ПО в PNG с помощью стеганографии.

Результаты исследования основаны на дополнительных артефактах, полученных в ходе расследования атак Workok, и дополняют выводы ESET, первой обнаружившей и сообщившей об активности Workok в начале сентября (отчет).

Хакерская группировка Workok нацеливается на правительственные учреждения на Ближнем Востоке, в Юго-Восточной Азии и Южной Африке.

Несмотря на то, что используемый для взлома сетей метод остается неизвестным, Avast предполагает вероятное использование неопубликованной загрузки DLL для запуска загрузчика вредоносного ПО CLRLoader в память.

Затем CLRLoader загружает DLL второго этапа, которая извлекает байты, встроенные в файлы PNG, и использует их для сборки двух исполняемых файлов. Стеганография скрывает код внутри файлов изображений.

Так выглядит полная цепочка заражения вредоносным ПО от Workok. Источник – Avast

Метод стеганографии позволяет скрывать вредоносный код внутри файлов изображений, которые выглядят совершенно нормально при открытии в программе любой просмотра.
По данным Avast, злоумышленники использовали технику, называемую кодированием наименее значимых битов (least significant bit, LSB), встраивая небольшие фрагменты вредоносного кода в наименее важные биты пикселей изображения.

Первая полезная нагрузка, извлеченная из этих битов с помощью PNGLoader, — это сценарий PowerShell, который не удалось получить ни ESET, ни Avast.

Вторая полезная нагрузка, скрывающаяся в файлах PNG, представляет собой специальный похититель информации .NET C# DropBoxControl, который злоупотребляет службой размещения файлов DropBox для связи C2, извлечения файлов и многого другого.

Изображение PNG, содержащее вторую полезную нагрузку, выглядит следующим образом:

Источник: Avast

Вредоносная программа DropBoxControl использует учетную запись на репозитории DropBox, контролируемую злоумышленником, для получения данных и команд или загрузки файлов со взломанного компьютера.

Команды хранятся в зашифрованных файлах на DropBox субъекта угрозы, к которому вредоносная программа периодически обращается для получения отложенных действий.​

Обнаруженный исследователями вредоносный функционал указывает на то, что Workok, скорее всего, занимается кибершпионажем и сосредоточена на обеспечении скрытности при проведении эксфильтрации данных и наблюдения за зараженным хостом.

Avast отмечает, что на данный момент задействоваанные в атаках Workok инструменты не замечены и не распространяются в дикой природе, а значит, с большой долей вероятности используются пока исключительно в интересах одной хакерской группировки.

С заботой о вашей безопасности, команда Origin Security

Оставить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *