Message to administrator
Имя:
Email:
Message:
Sign In
Username:
Password:

Donation  •  Journal  •  About  •  Advertisement  •  Place ads banner  •  Send content  •  Timeline  •  Translate  •  Featured  •  Message to admin OpenToWork Guests: 32    Members: 0 Авторизация Sign In   Sign Up 
Scientific Poke Method
RULVEN
Search  
Blackball iMag | интернет-журнал
RSS-лента
Share link:
Catalogue


Home » Компьютеры & IT » PNGPlug: вредоносный код, сокрытый в невинных изображениях

PNGPlug: вредоносный код, сокрытый в невинных изображенияхновости


PNGPlug: вредоносный код, сокрытый в невинных изображениях
Added: today, 00:17Sergeant
Source: SecurityLab
Views: 14
Comments: 0


Хитрый инструмент играет на доверии, незаметно разрушая защитные барьеры.

Исследователи из Intezer Labs выявили серию кибератак, нацеленных на организации в китаеязычных регионах, включая Гонконг, Тайвань и материковый Китай. В ходе этих атак используется многоэтапный загрузчик PNGPlug для доставки вредоносного ПО ValleyRAT.

Атака начинается с фишинговой страницы, убеждающей жертву скачать вредоносный MSI-файл, маскирующийся под легитимное программное обеспечение. После запуска этот файл выполняет две задачи: устанавливает безвредное приложение для создания иллюзии легитимности и извлекает зашифрованный архив с вредоносными компонентами.

MSI-файл использует функцию Windows Installer CustomAction для выполнения вредоносного кода. Зашифрованный архив «all.zip» расшифровывается с использованием встроенного пароля «hello202411». Среди основных компонентов — «libcef.dll» (загрузчик), «down.exe» (легитимное приложение) и файлы «aut.png» и «view.png», которые замаскированы под изображения, однако содержат в себе вредоносные данные.

Задача загрузчика «libcef.dll» заключается в подготовке среды для выполнения вредоносного ПО. Он вносит изменения в системный файл «ntdll.dll» для внедрения данных в память и анализирует параметры командной строки. Если обнаруживается параметр «/aut», загрузчик извлекает путь к файлу «down.exe», записывает его в реестр и выполняет код из файла «aut.png». В противном случае запускается файл «view.png», и его содержимое внедряется в процесс «colorcpl.exe».

ValleyRAT, развёртываемый с помощью PNGPlug, является сложным вредоносным ПО, приписываемым группе Silver Fox. Этот инструмент включает многоуровневые механизмы выполнения, такие как запуск shell-кода в памяти, привилегированное выполнение и постоянное присутствие в системе через реестр и задачи планировщика.

Анализ показывает, что в ходе атак применяется широкий спектр тактик: фишинговые сайты, маскировка вредоносных файлов под легитимные программы и использование бесплатного ПО, которым зачастую вынуждены пользоваться сотрудники из-за нехватки корпоративных инструментов.

APT -группировка Silver Fox специализируется на шпионских операциях, направленных на китаеязычные организации, включая использование ValleyRAT и Gh0st RAT для сбора данных, мониторинга активности и доставки дополнительных модулей. Кампания отличается акцентом на единую языковую аудиторию, что подчёркивает её масштаб и стратегическую цель. Отсутствие инвестиций в кибербезопасность на стороне жертв увеличивает их уязвимость к таким атакам.

Применение модульного загрузчика PNGPlug позволяет злоумышленникам адаптировать угрозу для различных кампаний, что делает её особенно опасной. Эти события демонстрируют необходимость внедрения продвинутых методов обнаружения и защиты от постоянно меняющихся угроз.



Мне нравится 0   Мне не нравится 0



Comments

To add a video from YouTube, you need to write [@youtube=xxxxx] , where xxxxx is the video ID.


Comments: 0
There are no comments.

Новое
PNGPlug: вредоносный код, сокрытый в невинных изображениях 00:17
PNGPlug: вредоносный код, сокрытый в невинных изображениях
DDoS-угроза №1: ChatGPT может обрушить любой веб-сайт за секунды 00:16
DDoS-угроза №1: ChatGPT может обрушить любой веб-сайт за секунды
вчера, 15:05
О феномене бесполезных работ
2 дня назад, 09:02
Когда устроился на работу, и тебя уволили в тот же день
3 дня назад, 16:34
Прогрев аудиоаппаратуры — «за» и «против»
Электрический BMW M3 на платформе Neue Klasse снова сфотографировали 3 дня назад, 15:11
Электрический BMW M3 на платформе Neue Klasse снова сфотографировали
Салат с жареной курицей Сб 18.01.2025
Салат с жареной курицей
CES 2025: 7 революционных гаджетов, которые изменят нашу повседневную жизнь Пт 17.01.2025
CES 2025: 7 революционных гаджетов, которые изменят нашу повседневную жизнь
«Sign in with Google»: инструмент быстрой аутентификации раскрывает данные компаний-призраков Вт 14.01.2025
«Sign in with Google»: инструмент быстрой аутентификации раскрывает данные компаний-призраков
Чек-лист по запуску нового сайта: что нужно учесть? Вт 14.01.2025
Чек-лист по запуску нового сайта: что нужно учесть?
Books
Рецепты TypeScript вчера, 10:13
Рецепты TypeScript
Год: 2025
Изучаем Python, 3-е издание Вт 17.12.2024
Изучаем Python, 3-е издание
Год: 2020
Docker Compose для разработчика Вт 10.12.2024
Docker Compose для разработчика
Год: 2023
Blazor in Action Вт 04.06.2024
Blazor in Action
Год: 2022
Security for Containers and Kubernetes Вт 28.05.2024
Security for Containers and Kubernetes
Год: 2023
Разработано на основе BlackNight CMS
Release v.2025-01-06
© 2000–2025 Blackball
Design & programming:
AboutAdvertising
Visitors
Web-site performed by Sergey Drozdov
BlackballAdvertisingStatsПоддержка
MusicPlaylistsCinemaVideoGamesAudioDownloadsMagazinePicturesHumorForumWebsite journalSend contentFeatured