Архив новостей

Стеганография как элемент самозащиты ботнета

Эксперты Microsoft обнаружили новый механизм в системе обороны Alureon, позволяющий повысить жизнестойкость бот-сети. Запароленный конфигурационный файл со списком запасных C&C, который в случае ЧП использует один из его вариантов, внедрен в jpg-объект и доступен зловреду через LiveJournal и WordPress.

В случае нарушения связи с центрами управления Alureon, a.k.a TDSS, запрашивает определенные страницы названных блогов и ищет конкретные фото в формате jpg, размещенные на бесплатном веб-хостинге imageshack.us. URL этих страниц прописаны в штатном конфигурационном файле троянца, а поиск изображений ведется по специфическим img-тэгам. За расшифровку и обработку содержимого jpg-файла отвечает компонент com32, дополнительно загружаемый инсталлятором.

Исследователи отмечают, что сокрытие обфусцированной информации в jpg-файлах ― трюк не новый, но столь необычный способ его применения они встречают впервые.

Стеганография как элемент самозащиты ботнета

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

ToddyCat — ваш скрытый почтовый ассистент. Часть 1

Эксперты «Лаборатории Касперского» разбирают атаки APT ToddyCat через корпоративную электронную почту. Изучаем новую версию TomBerBil, инструменты TCSectorCopy и XstReader, а также способы кражи токенов доступа из Outlook.

Криптоафера группы BlueNoroff: «призрачные» инвестиции и фиктивные рабочие предложения

Эксперты команды GReAT проанализировали кампании GhostCall и GhostHire APT-группы BlueNoroff: несколько цепочек вредоносного ПО для macOS, поддельные клиенты Zoom и Microsoft Teams, а также изображения, улучшенные с помощью ChatGPT.

Mem3nt0 mori – Hacking Team снова с нами!

Исследователи «Лаборатории Касперского» впервые обнаружили шпионское ПО Dante, разработанное Memento Labs (бывшей Hacking Team) в дикой природе и нашли его связь с APT ForumTroll.