Новый метод обфускации: хакеры скрывают вредоносное ПО

Источник: unit42.paloaltonetworks.com
В результате недавних кампаний по распространению вредоносного программного обеспечения стало известно о новом методе обфускации, используемом хакерами для сокрытия своих действий в ресурсах bitmap, встроенных в 32-разрядные приложения. Данный метод основывается на стеганографии, благодаря чему помогает злоумышленникам обходить системы безопасности.
Многоэтапный процесс запуска
Скомпрометированные приложения запускают многоэтапный процесс, который включает в себя следующие шаги:
- Извлечение вредоносной полезной нагрузки
- Деобфускация содержимого
- Загрузка дополнительной вредоносной программы
- Запуск окончательного исполняемого файла
Период распространения вредоносных кампаний
Анализ показывает, что вредоносное ПО, полученное в результате недавних кампаний по рассылке вредоносного спама (malspam), может быть восстановлено из исходного ресурса bitmap. Эти кампании проводились:
- С конца 2024 года по начало 2025 года
- В основном против финансовых организаций в Турции
- Также атакованы логистические сектора в Азии
Общее количество распространенных вредоносных электронных писем превысило 250, при этом темы писем адаптировались к родным языкам целевых регионов.
Легитимность через обман
Исследованный образец вредоносного ПО представляет собой исполняемый файл Windows, который часто связывается с закупочной деятельностью или конкретными финансовыми транзакциями, что значительно повышает его легитимность в глазах пользователей.
Методы обфускации
Статья также рассматривает различные методы обфускации, использованные в рамках сетевых приложений. К ним относятся:
- Обфускация метаданных
- Замена кода операции
- Удаление украденных байтов
- Обфускация потока управления
- Обфускация на основе виртуализации
- Шифрование строк
- Генерация динамического кода
Эти методы могут использоваться как по отдельности, так и в комбинации, что делает процесс реверс-инжиниринга ещё более сложным.
Ключевая роль компонента .NET
Детальное изучение конкретного образца вредоносного ПО, идентифицированного по его хэшу SHA-256, показывает, что метод InitializeComponent() в классе .NET играет важную роль в деобфускации и загрузке вредоносного битового ресурса.
Заключение
Конечная цель данной обфускации — облегчить запуск известных семейств вредоносных программ, таких как Agent Tesla variants, XLoader и Remcos RAT, получая таким образом несанкционированный доступ к системам жертв.
Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.
Ознакомиться подробнее с отчетом можно по ссылке.
