Хакеры используют вредоносное ПО на основе изображений и GenAI для обхода защиты электронной почты

По данным HP Wolf, растущая диверсификация способов доставки вредоносного ПО привела к тому, что 11% угроз в электронной почте обходят один или несколько этапов защиты.

Вредоносное ПО, скрытое в файлах изображений

Исследователи выделили отдельные кампании социальной инженерии, распространяющие вредоносное ПО VIP Keylogger и 0bj3ctivityStealer, обе из которых включали внедрение вредоносного кода в файлы изображений.

HP Wolf объяснил, что эта тактика помогает злоумышленникам избегать обнаружения, поскольку файлы изображений выглядят безобидными при загрузке с известных веб-сайтов. Это позволяет им обходить меры сетевой безопасности, такие как веб-прокси, которые полагаются на репутацию.

VIP Keylogger — это комплексный кейлоггер и средство кражи данных, способное записывать нажатия клавиш, извлекать учетные данные из приложений, данные буфера обмена и делать снимки экрана.

В ходе кампании по распространению этого вредоносного ПО злоумышленники отправляли жертвам электронные письма, выдававшие себя за счета-фактуры и заказы на закупку. Эти электронные письма содержали вредоносные архивные файлы, такие как Z и GZ, которые содержали исполняемый файл .NET.

Если файл открыт, он действует как начальный этап, распаковывая и запуская VIP Keylogger. Для сохранения вредоносная программа создает ключ запуска реестра, чтобы она могла запускаться каждый раз, когда пользователь входит в систему.

0bj3ctivityStealer — это инфостайлер, разработанный для кражи информации, такой как пароли и данные кредитных карт, через Telegram, HTTP или SMTP. Исследователи наблюдали кампанию по распространению этого вредоносного ПО, которое имело много общего с деятельностью VIP Keylogger.

Атакующие начали с отправки вредоносных архивных файлов жертвам по электронной почте, выдавая их за запросы котировок. Архивы содержали файл JavaScript, который смешивал легитимный и вредоносный код.

Запуск Javascript декодирует скрипт PowerShell, закодированный в Base64, и выполняет его через ActiveXObject. Этот скрипт загружает изображение с веб-сервера, которое содержит вредоносный код, закодированный в Base64.

Затем вредоносная программа декодирует текст, создавая исполняемый файл .NET, а затем загружает его в PowerShell. Исполняемый файл .NET такой же, как загрузчик, используемый в кампании VIP Keylogger.

Исследователи добавили, что сходство между кампаниями VIP Keylogger и 0bj3ctivityStealer позволяет предположить, что наборы вредоносного ПО распространяются между разными группами.

Злоумышленники используют GenAI для доставки вредоносного ПО

В отчете также освещается контрабандная кампания HTML, распространяющая вредоносное ПО XWorm , которое, по мнению исследователей, использовало файлы, написанные с помощью GenAI.

Контрабанда HTML — это подход, используемый злоумышленниками для доставки вредоносного контента, скрытого в HTML-файлах.

XWorm — это многоцелевое вредоносное ПО, которое в большинстве случаев используется в качестве RAT или средства кражи информации.

Исследователи выявили два признака, указывающих на то, что HTML-файлы были написаны с помощью GenAI.

Если пользователь открывает HTML-файл в своем веб-браузере, вредоносный контент декодируется и загружается.

Исследователи заявили, что эта активность указывает на растущее использование GenAI на промежуточных этапах цепочки атак, уделяя особое внимание первоначальному доступу и доставке вредоносного ПО.

Это означает, что злоумышленники могут потенциально масштабировать свои атаки и создавать больше вариаций, которые увеличивают уровень заражения, используя GenAI таким образом.

Хотя в настоящее время нет никаких доказательств того, что злоумышленники используют GenAI при разработке вредоносных программ в реальных условиях, исследователи HP Wolf полагают, что это может произойти в будущем по мере совершенствования возможностей технологии.

Злоумышленники диверсифицируют тактику, чтобы обойти обнаружение

Тактика, описанная в отчете, демонстрирует, что злоумышленники перепрофилируют и объединяют компоненты атак для повышения эффективности своих кампаний.

По словам исследователей, это сокращает время и навыки, необходимые для создания цепочек заражения, что позволяет злоумышленникам сосредоточиться на экспериментах с методами обхода обнаружения.

Было отмечено, что для доставки вредоносного ПО используются различные векторы и форматы файлов. Более половины (52%) вредоносного ПО, доставленного на конечные точки, было отправлено по электронной почте, хотя это на девять процентных пунктов меньше, чем во втором квартале 2024 года.

Количество загрузок вредоносных веб-браузеров выросло на 10 процентных пунктов до 28% в третьем квартале.

Исполняемые файлы были самым популярным типом доставки вредоносного ПО (40%) в этот период, что на пять процентных пунктов больше, чем во втором квартале. За ними следовали архивные файлы (34%).

Заметный рост файлов .lzh, которые составили 11% от проанализированных архивных файлов. Большинство этих вредоносных архивных файлов .lzh были нацелены на японоговорящих пользователей.

9% проанализированных угроз составили PDF-файлы, что на два процентных пункта больше, чем во втором квартале.

Форматы Microsoft Word, такие как DOC и DOCX, составили 8% угроз в третьем квартале, тогда как вредоносные электронные таблицы, такие как XLS и XLSX, составили 7%.

Доктор Ян Пратт, руководитель отдела безопасности персональных систем компании HP, предупредил: «Киберпреступники стремительно увеличивают разнообразие, объем и скорость своих атак. Если вредоносный документ Excel заблокирован, архивный файл при следующей атаке может проскользнуть через сеть».

Комментариев еще нет.

Оставить комментарий

Вы должны быть авторизованы чтобы оставить комментарий.