penjenayah siber telah cepat berpindah ke teknik pengelakan baru berikutan tindakan keras Microsoft baru-baru ini terhadap lampiran e-mel yang berniat jahat. Hanya beberapa minggu selepas Outlook mula menyekat fail vektor grafik vektor berskala (SVG) yang berskala, penyerang kini menyembunyikan malware di dalam data piksel grafik rangkaian mudah alih (PNG), kaedah yang dikenali sebagai steganografi. Dengan membenamkan kod yang disulitkan dalam saluran warna tertentu imej yang tidak berbahaya, pelakon ancaman dapat mengelakkan alat pengesanan standard yang mengimbas ancaman berasaskan skrip. Domain aktif yang menganjurkan gewang berasaskan PNG yang baru terus mengedarkan infostealer rhadamanthys, mencadangkan daya tahan kumpulan terhadap usaha takedown.
Dari skrip ke piksel: Peralihan steganografi
penyerang meninggalkan atau melengkapkan skrip SVG berasaskan XML yang memihak kepada steganografi PNG berasaskan piksel. Peralihan taktikal ini berkorelasi secara langsung dengan keputusan Oktober Microsoft untuk menyekat imej SVG sebaris dalam Outlook untuk memerangi phishing. Menggambarkan mekanik sistem penyampaian muatan baru, Ben Folland dan Anna Pham, penyelidik di Huntress,
Setelah diekstrak, muatan itu disahsulit dalam ingatan, melangkaui mekanisme pengesanan berasaskan cakera. Laluan pelaksanaan memori semacam itu amat berkesan terhadap sistem pengesanan dan tindak balas endpoint (EDR), yang terutamanya memantau fail menulis ke cakera. Menonjolkan cabaran forensik yang ditimbulkan oleh teknik ini, para penyelidik Huntress mencatatkan bahawa”penemuan yang ketara semasa analisis adalah penggunaan steganografi kempen untuk menyembunyikan peringkat malware akhir dalam imej. Trust
Memanfaatkan teknik yang digelar”ClickFix,”serangan meniru ralat Windows yang sah atau skrin kemas kini. Mangsa dibentangkan dengan antara muka”Windows Update”palsu yang kelihatannya gerai atau gagal. Untuk”membetulkan”isu ini, pengguna diarahkan untuk membuka dialog Windows Run (Win+R) dan menyisipkan arahan. Menghilangkan eksploitasi teknikal sepenuhnya, teknik ini memanfaatkan kelemahan berteknologi rendah dalam tingkah laku pengguna. Menegaskan halangan yang rendah untuk masuk untuk mengeksploitasi ini, penyelidik Huntress menyerlahkan kesederhanaan pendekatan ini. Taktik sedemikian mengelakkan kawalan keselamatan penyemak imbas seperti SmartScreen, yang biasanya menandakan muat turun berniat jahat tetapi bukan pelaksanaan perintah manual. Untuk mengurangkan vektor khusus ini, pentadbir boleh melumpuhkan kotak run melalui