Kyberrikolliset ovat siirtyneet nopeasti uuteen kiertokulkutekniikkaan Microsoftin äskettäisen haitallisten sähköpostiliitteiden tukahduttamisen jälkeen. Vain viikkoja sen jälkeen, kun Outlook alkoi estää SVG (Scalable Vector Graphics)-tiedostoja, hyökkääjät piilottavat nyt haittaohjelmia Portable Network Graphics (PNG)-kuvien pikselitietojen sisään. Tämä menetelmä tunnetaan steganografiaksi.

Huntressin tietoturvatutkijat havaitsivat muutoksen osaksi laajempaa”ClickFix”-kampanjaa, jossa käytetään selaimen sosiaalista suojaustekniikkaa. Upottamalla salattua koodia näennäisesti vaarattomien kuvien tiettyihin värikanaviin, uhkien toimijat voivat kiertää tavallisia tunnistustyökaluja, jotka etsivät komentosarjapohjaisia ​​uhkia.

Huolimatta”Operation Endgame”, koordinoidusta lainvalvontatoimesta, joka kohdistui aiemmin tässä kuussa botnet-infrastruktuuriin, kampanja on edelleen erittäin aktiivinen. Aktiiviset verkkotunnukset, jotka isännöivät uusia PNG-pohjaisia vieheitä, jatkavat Rhadamanthys-infostealerien jakelua, mikä viittaa ryhmän kestävyyteen poistamispyrkimyksiä vastaan.

selittävät, että”haitallinen koodi on koodattu suoraan tiettyjen PNG-kuvien pikselitietoihin ja purkaa salauksen uudelleen tiettyjen PNG-kuvien pikselitietoihin.”

Kun hyötykuorma on purettu, sen salaus puretaan muistissa ohittaen levypohjaiset tunnistusmekanismit. Tällaiset vain muistia käyttävät suorituspolut ovat erityisen tehokkaita Endpoint Detection and Response (EDR)-järjestelmissä, jotka ensisijaisesti valvovat tiedostojen kirjoittamista levylle.

Pidtämällä haittakoodin lyhytaikaisena ja haihtuvana hyökkääjät lyhentävät merkittävästi rikosteknisen kaappauksen ikkunaa. Huntressin tutkijat korostavat tämän tekniikan aiheuttamia rikosteknisiä haasteita ja huomauttavat, että”merkittävä löytö analyysin aikana oli kampanjan steganografian käyttö haittaohjelmien viimeisten vaiheiden piilottamiseen kuvan sisällä.”

Lopuksi.NET-kokoonpano ladataan heijastavasti, jotta hyötykuorma ruiskutetaan `explorer.exe-tiedostoon’3plick’x>.

Käyttäjien luottamuksen aseistaminen

Hyödyntämällä”ClickFix”-nimistä tekniikkaa, hyökkäys jäljittelee oikeutettua Windows-virhettä tai päivitysnäyttöä. Uhreille esitetään väärennetty Windows Update-käyttöliittymä, joka näyttää pysähtyvän tai epäonnistuvan. Ongelman”korjaamiseksi”käyttäjiä kehotetaan avaamaan Windowsin Suorita-valintaikkuna (Win+R) ja liittämään komento.

Tämä tekniikka ohittaa tekniset hyväksikäytöt kokonaan, joten se hyödyntää käyttäjien käyttäytymiseen liittyvää matalan teknologian porsaanreikää. Huntressin tutkijat korostavat tämän hyväksikäytön alhaista pääsyn estettä ja korostavat tämän lähestymistavan yksinkertaisuutta.

Veistyssivulle upotettu JavaScript täyttää automaattisesti leikepöydän haitallisella komennolla. Tällaiset taktiikat kiertävät selaimen suojausohjauksia, kuten SmartScreeniä, joka yleensä ilmoittaa haitallisista latauksista, mutta ei manuaalista komentojen suorittamista.

Tämän vektorin lieventämiseksi järjestelmänvalvojat voivat poistaa Suorita-ruudun käytöstä

-komennolla

.”HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer”/v NoRun/t REG_DWORD/d 1/f

Riippuvuus manuaalisesta käyttäjän syötöstä merkitsee tämän”ihmiskeskeiseksi”hyväksikäytöksi eikä Windowsin tekniseksi haavoittuvuudeksi.

Tech: nsideical> Breakdown3.

Tarkoituksen alkaessa Suorita-ruudun kautta suoritetaan mshta.exe-komento. Tämä komento hakee etä-HTA-tiedoston, joka sitten suorittaa PowerShell-komentosarjan. Suorituksen yhteydessä komentosarja purkaa ja lataa.NET-kokoonpanon suoraan muistiin. Huntressin tekninen analyysi kuvaa seuraavaa latausprosessia:

“3. vaiheen.NET-kokoonpano toimii lataajana 4. vaiheelle, joka tallennetaan steganografian avulla sulautetussa salatussa PNG-tiedostossa.”

“C#-koodi, joka helpottaa shellkoodin lisäystä, kootaan myös itse tallennettuun NETcom-salaukseen ja kootaan se. kokoonpano, joka heijastuu ajon aikana.”

Donut, shellkoodin luontityökalu, suorittaa lopullisen hyötykuorman (Rhadamanthys tai LummaC2-koodin käyttö”trampoC2:n kanssa”

tuhansia tyhjiä funktiokutsuja, jotka estävät käänteisen suunnittelun. Heijastava lataus varmistaa, että haittaohjelma toimii lähes kokonaan muistissa, jolloin levylle jää vain vähän rikosteknisiä jälkiä.

Kestävyys”Operation Endgame”-peliä vastaan

Huolimatta korkean profiilin Operation Endgame-poistot marraskuun puolivälissä, kampanja pysyy aktiivisena. Huntress-tutkijat vahvistivat, että useat Windows Update-uistin isännöivät verkkotunnukset ovat edelleen toiminnassa.

Koordinoiduista poistoista huolimatta uhkatoimijat ovat säilyttäneet toiminnallisen jalansijan. Ben Folland ja Anna Pham toteavat, että infrastruktuurin säilyminen jatkuu ClickFix-hyökkäysten 500 % nousu vuoden 2025 viimeisellä neljänneksellä, mikä viittaa siihen, että taktiikka on saamassa suosiota kyberrikollisten keskuudessa. Hajauttaminen mahdollistaa botnet-infrastruktuurin kestämään keskitetyt poistoyritykset.

Tällainen sinnikkyys osoittaa lainvalvontatoimien rajoitukset nykyaikaisia, hajautettuja haittaohjelmaverkkoja vastaan. Nopea kääntyminen SVG-tiedostoista PNG-tiedostoihin ja C2-palvelimelta toiselle osoittaa korkeaa toiminnallista ketteryyttä.

Categories: IT Info