Lokibot używa plików obrazów do ukrywania kodu podczas rozpakowywania

Grandalf

Bardzo aktywny
Członek Załogi
Moderator
Dołączył
26 Maj 2015
Posty
19209
Reakcje/Polubienia
55905
Twórcy narzędzia do kradzieży informacji LokiBot przeszli na steganografię, aby dodać nową warstwę zaciemnienia, którą naukowcy odkryli w najnowszym wariancie złośliwego oprogramowania.

LokiBot jest obecnie aktywnie rozwijany, a programiści dodali wiele funkcji na przestrzeni lat. Jest to popularny wybór wśród grupy spamującej pocztę elektroniczną z siedzibą w Nigerii (BEC) o nazwie
Zaloguj lub Zarejestruj się aby zobaczyć!
.

Może kraść informacje przeglądarki z ponad 25 różnych produktów, sprawdzać narzędzia do zdalnej administracji (SSH, VNC, RDP) i znajdować poświadczenia dla klientów poczty e-mail i transferu plików.

Badacze z Trend Micro odkryli, że nowe odmiany LokiBota używają plików obrazów do ukrywania kodu potrzebnego do procedury rozpakowywania.

Lokibot-steganography-4.png


Analiza wykazała, że obraz zawiera zaszyfrowany plik binarny potrzebny złośliwemu oprogramowaniu na różnych etapach rozpakowywania, co prowadzi do odszyfrowania LokiBota w pamięci RAM zainfekowanego systemu.
Cały artykuł:
Zaloguj lub Zarejestruj się aby zobaczyć!
 
Do góry