Давно не было статей про стеганографию. Вот вам пример того, как хакеры маскируют свои атаки под безобидный трафик, используя соц-сети.

image

Каждому ботнету необходимо поддерживать связь с его центром управления для получения команд, инструкций, обновления и выполнения различных задач на зараженных устройствах. Поскольку средства обеспечения безопасности сканируют сетевой трафик, чтобы предотвратить связь с вредоносными IP-адресами, злоумышленники все чаще используют «легальные» сервисы в инфраструктурах своих атак с целью затруднения их обнаружения.

Исследователи Trend Micro обнаружили пример такой схемы: новая вредоносная программа извлекает команды из мемов, размещенных в аккаунте Twitter, контролируемом злоумышленниками. Для нас, зрителей этот мем выглядит обычной картинкой, но в метаданные файла встроены команды, доступные только малварю.

Вот фрагмент вредоносной программы, в котором реализована загрузка из твиттера злоумышленника картинок и поиск секретных команд.

image

По словам исследователей, рассматриваемая учетная запись Twitter была создана в 2017 году и содержала только два мема, содержащих команды для создания снимков экрана и отправке их на сервер злоумышленников, адрес которого программа получает через сервис pastebin.
Примечание переводчика:

Сервис pastebin позволяет пользователям обмениваться большими объемами текстовой информации. Допустим вы написали какой-то код, отправили на pastebin, получили URL, по которому другие пользователи могут получить ваш код. Если вы исправили код, то пользователи по старому URL увидят уже исправленный код. Эдакий гитхаб, но только без гита.
Помимо отправки снимков экрана, вредонос умеет отправлять списки запущенных процессов, имена учетных записей, получение списки файлов из определенных каталогов на зараженной машине и получение дампа из буфера обмена пользователя.

Исследователи считают, что вредоносная программа находится на ранних стадиях своего развития, так как на сайте Pastebin в качестве севера указан локальный IP-адрес, который, возможно, является временной заглушкой.

Стоит отметить, что вредоносное ПО не было загружено из самого Твиттера, и исследователи в настоящее время не обнаружили, какой именно механизм использовался или мог использоваться злоумышленниками для доставки вредоносного ПО на компьютеры жертв.

На данный момент учетная запись Twitter, используемая для доставки вредоносных мемов отключена, но до сих пор неясно, кто стоит за этой вредоносной программой и как таинственный хакер распространял вредоносную программу.

Комментарии (12)


  1. Alex_ME
    10.01.2019 01:30
    +2

    Кажется, я отстал от жизни. Вирусня на .NET? Большая и толстая?


    1. vesper-bot
      10.01.2019 09:35
      +3

      А разве ПО на .NET толстое? Вроде толстота спрятана в самом .NET, а приложение только его подключает.

      И да, чем .NET хуже какого-нибудь Qt, чтобы на нем писать вирусы?


    1. DrZlodberg
      10.01.2019 09:50

      И сильно. «Вирусы» в 20 метров уже давно не редкость. Т.е. формально это не вирусы, но тем не менее. А так вскую маловарь на чём только не писали, net тут не чуть не хуже какого-нибудь бейсика.


    1. 0xf0a00
      10.01.2019 09:51

      Следующий шаг — вирусня на электроне, вот только разработчики чуть чуть подрастут.


      1. Taraflex
        10.01.2019 11:37

        habr.com/company/eset/blog/274447
        правда не electron.js а nw.js


      1. IGR2014
        11.01.2019 11:30

        Она будет вредить пользователю тем что съест всю ОЗУ?)
        Тогда у меня уже, как минимум, два таких вируса — Slack и Chrome ))


    1. interprise
      10.01.2019 11:11

      Да, сильно отстали. Большой размер и использование высокоуровневых языков это для вируса скорее плюс. Больше походит на реально приложение, при попадании в базу легче обновиться, чтобы скрыться.


  1. sergix
    10.01.2019 10:00

    человек делает себе умный дом, а его банят на твитере :D


  1. domix32
    10.01.2019 13:07

    тут мог быть ваш rarjpeg


    1. TrueMaker
      10.01.2019 20:13

      1. domix32
        10.01.2019 22:06

        В том числе. Есть еще способ застгенографить какой-нибудь бинарь в пикселях картинки. Впервые увидел этот прием в js-демосцене, где собственно код сцены просто в пиксели загонялся.


  1. KsiOwn1t
    10.01.2019 20:32

    толсто и мощно, интересно, что там дальше будет