アバストのサイバーセキュリティ研究者は、ステガノグラフィー技術を使用した大規模なスパイ活動を明らかにしました。 Worok サイバー犯罪者は、悪意のあるコードを画像に隠してターゲットから情報を盗みます。
専門家によると、Worok は非常に高度なスパイ ツールを使用しています。後者は次のように設計されました。PNG 形式のファイルを通じてターゲットのコンピュータから情報を抜き出す。そのコードはごく普通の画像の中に隠されています。このマルウェアは、2022 年 9 月に ESET のレーダーに出現しました。その後、Stegmap ソフトウェアは Windows ロゴの中に隠されました被害者のコンピュータに感染します。
読むには —ハッカーがサーマルカメラを使用してパスワードをハッキングする方法
のWorok が主導する新たな攻撃キャンペーンいくつかの段階で行われるため、気づかれずに済みます。アバストは、どのツールが使用されているかを正確に特定できず、ウイルスがどのようにして被害者のネットワークに侵入するのかも解明できませんでした。ただし、彼らはマルウェアが配置された後にどのように動作するかについてはもう少しよく知っています。標的のコンピュータにアクセスすると、マルウェアはウイルス CRLLoader をダウンロードします。Windows DLLのふりをする(ダイナミックリンクライブラリ)。
画像に隠されたマルウェアが Windows を実行しているコンピュータでスクリプトを起動する
次に、このウイルスは別の関数ライブラリである PNGLoader をダウンロードし、PNG ファイルに隠されているコードの一部を抽出して実行可能ファイルにアセンブルします。後者PowerShell のスクリプトを実行するそしてリモートの Dropbox アカウントから指示を受信するバックドア。
読むには —インターネット ユーザーの 60% は、危険にもかかわらず、複数のプラットフォームで同じパスワードを使用しています
ご覧のとおり、使用されるプロセスは非常に複雑です。非常に複雑なため、専門家の意見では、このキャンペーンは政府または国家機関が後援する作戦であると考えられています。一見すると、ウォロクのターゲットは高官たち中東、南アフリカ、東南アジアの国々に拠点を置いています。一般の国民は、アプリオリにコンピューターを使い続けることができます。未検証のソースからの添付ファイルには注意することをお勧めします。
ソース :ピーピーコンピュータ