Сообщение администратору
Имя:
Почта:
Сообщение:
Вход на сайт
Логин:
Пароль:

Поддержка  •  Дневник  •  О сайте  •  Реклама  •  Поставить баннер  •  Прислать  •  Хроника  •  Translate  •  Рекомендованное  •  Написать администратору OpenToWork Гости: 49    Участники: 0 Авторизация Авторизация   Регистрация 
Метод Научного Тыка
RULVEN
Поиск  
Blackball iMag | интернет-журнал
RSS-лента
Поделиться ссылкой:
Каталог


Начало » Компьютеры & IT » PNGPlug: вредоносный код, сокрытый в невинных изображениях

PNGPlug: вредоносный код, сокрытый в невинных изображенияхновости


PNGPlug: вредоносный код, сокрытый в невинных изображениях
Добавлено: сегодня, 00:17Sergeant
Источник: SecurityLab
Просмотров: 14
Комментарии: 0


Хитрый инструмент играет на доверии, незаметно разрушая защитные барьеры.

Исследователи из Intezer Labs выявили серию кибератак, нацеленных на организации в китаеязычных регионах, включая Гонконг, Тайвань и материковый Китай. В ходе этих атак используется многоэтапный загрузчик PNGPlug для доставки вредоносного ПО ValleyRAT.

Атака начинается с фишинговой страницы, убеждающей жертву скачать вредоносный MSI-файл, маскирующийся под легитимное программное обеспечение. После запуска этот файл выполняет две задачи: устанавливает безвредное приложение для создания иллюзии легитимности и извлекает зашифрованный архив с вредоносными компонентами.

MSI-файл использует функцию Windows Installer CustomAction для выполнения вредоносного кода. Зашифрованный архив «all.zip» расшифровывается с использованием встроенного пароля «hello202411». Среди основных компонентов — «libcef.dll» (загрузчик), «down.exe» (легитимное приложение) и файлы «aut.png» и «view.png», которые замаскированы под изображения, однако содержат в себе вредоносные данные.

Задача загрузчика «libcef.dll» заключается в подготовке среды для выполнения вредоносного ПО. Он вносит изменения в системный файл «ntdll.dll» для внедрения данных в память и анализирует параметры командной строки. Если обнаруживается параметр «/aut», загрузчик извлекает путь к файлу «down.exe», записывает его в реестр и выполняет код из файла «aut.png». В противном случае запускается файл «view.png», и его содержимое внедряется в процесс «colorcpl.exe».

ValleyRAT, развёртываемый с помощью PNGPlug, является сложным вредоносным ПО, приписываемым группе Silver Fox. Этот инструмент включает многоуровневые механизмы выполнения, такие как запуск shell-кода в памяти, привилегированное выполнение и постоянное присутствие в системе через реестр и задачи планировщика.

Анализ показывает, что в ходе атак применяется широкий спектр тактик: фишинговые сайты, маскировка вредоносных файлов под легитимные программы и использование бесплатного ПО, которым зачастую вынуждены пользоваться сотрудники из-за нехватки корпоративных инструментов.

APT -группировка Silver Fox специализируется на шпионских операциях, направленных на китаеязычные организации, включая использование ValleyRAT и Gh0st RAT для сбора данных, мониторинга активности и доставки дополнительных модулей. Кампания отличается акцентом на единую языковую аудиторию, что подчёркивает её масштаб и стратегическую цель. Отсутствие инвестиций в кибербезопасность на стороне жертв увеличивает их уязвимость к таким атакам.

Применение модульного загрузчика PNGPlug позволяет злоумышленникам адаптировать угрозу для различных кампаний, что делает её особенно опасной. Эти события демонстрируют необходимость внедрения продвинутых методов обнаружения и защиты от постоянно меняющихся угроз.



Мне нравится 0   Мне не нравится 0



Комментарии

Чтобы добавить видео с YouTube, нужно написать [@youtube=xxxxx] , где xxxxx – ID видео.


Комментарии: 0
Нет ни одного комментария.

Новое
09:04
О феномене бесполезных работ
PNGPlug: вредоносный код, сокрытый в невинных изображениях 00:17
PNGPlug: вредоносный код, сокрытый в невинных изображениях
DDoS-угроза №1: ChatGPT может обрушить любой веб-сайт за секунды 00:16
DDoS-угроза №1: ChatGPT может обрушить любой веб-сайт за секунды
2 дня назад, 09:02
Когда устроился на работу, и тебя уволили в тот же день
3 дня назад, 16:34
Прогрев аудиоаппаратуры — «за» и «против»
Электрический BMW M3 на платформе Neue Klasse снова сфотографировали 3 дня назад, 15:11
Электрический BMW M3 на платформе Neue Klasse снова сфотографировали
Салат с жареной курицей Сб 18.01.2025
Салат с жареной курицей
CES 2025: 7 революционных гаджетов, которые изменят нашу повседневную жизнь Пт 17.01.2025
CES 2025: 7 революционных гаджетов, которые изменят нашу повседневную жизнь
«Sign in with Google»: инструмент быстрой аутентификации раскрывает данные компаний-призраков Вт 14.01.2025
«Sign in with Google»: инструмент быстрой аутентификации раскрывает данные компаний-призраков
Чек-лист по запуску нового сайта: что нужно учесть? Вт 14.01.2025
Чек-лист по запуску нового сайта: что нужно учесть?
Книги
Рецепты TypeScript вчера, 10:13
Рецепты TypeScript
Год: 2025
Изучаем Python, 3-е издание Вт 17.12.2024
Изучаем Python, 3-е издание
Год: 2020
Docker Compose для разработчика Вт 10.12.2024
Docker Compose для разработчика
Год: 2023
Blazor in Action Вт 04.06.2024
Blazor in Action
Год: 2022
Security for Containers and Kubernetes Вт 28.05.2024
Security for Containers and Kubernetes
Год: 2023
Разработано на основе BlackNight CMS
Release v.2025-01-06
© 2000–2025 Blackball
Дизайн & программирование:
О сайтеРеклама
Visitors
Web-site performed by Sergey Drozdov
BlackballРекламаСтатистикаПоддержка
МузыкаПлейлистыКиноВидеоИгрыАудиоПрограммыСтатьиКартинкиЮморФорумДневник сайтаПрислать контентРекомендованное