Hacker esconde malware em Memes usando Esteganografia. A esteganografia, ou o método usado para ocultar uma carga maliciosa dentro de uma imagem para burlar as soluções de segurança, tem sido usada há muito tempo por criminosos cibernéticos para espalhar malware e executar outras operações maliciosas.
Recentemente, pesquisadores da Trend Micro, descobriram agentes maliciosos usando essa técnica em memes. Os autores de malware publicaram dois tweets com memes maliciosos em 25 e 26 de outubro através de uma conta no Twitter criada em 2017.
Os memes contêm um comando incorporado que é analisado pelo malware depois de baixado da conta maliciosa do Twitter para a máquina da vítima, agindo como um serviço C & C (command & control) para o malware já colocado. Nota-se que o malware não foi baixado do Twitter e que não observaram que algum mecanismo específico foi usado para entregar o malware a suas vítimas.
O malware conectado a esse meme malicioso foi detectado pelo software da Trend Micro. A nova ameaça foi identificada como TROJAN.MSIL.BERBOMTHUM.AA, e é notável porque os comandos do malware são recebidos por meio de um serviço legítimo (que também é uma plataforma de rede social popular), emprega o uso de memes maliciosos e não pode ser desativado, a menos que a conta maliciosa do Twitter esteja desabilitada. O Twitter desativou a conta em 13 de dezembro de 2018.
Oculto dentro dos memes mencionados acima está o comando “/ print”, que permite que o malware faça capturas de tela da máquina infectada. As capturas de tela são enviadas para um servidor C & C cujo endereço é obtido por meio de um URL codificado no pastebin.com
Segundo os pesquisadores, uma vez que o malware tenha sido executado em uma máquina infectada, ele poderá baixar os memes maliciosos da conta do Twitter para a máquina da vítima. Em seguida, ele extrairá o comando fornecido. No caso do comando “print”, oculto nos memes, o malware faz um screenshot da máquina infectada. Em seguida, obtém as informações do servidor de controle do Pastebin. Em seguida, o malware envia as informações coletadas ou a saída do comando ao invasor, fazendo o upload para um endereço de URL específico.
O malware então analisa o conteúdo da conta maliciosa do Twitter e começa a procurar por um arquivo de imagem usando o padrão: “
<img src=\”(.*?):thumb\” width=\”.*?\” height=\”.*?\”/> ” na conta.
Fonte: Trend Micro
Veja também:
- Dados de 120 Milhões de brasileiros é exposto na internet
- Protiviti relaciona os TOP 10 Risks para 2019
- Banco Inter aceita pagar R$1,5 Milhão por vazamento de dados
- China é suspeita por violação de dados do Marriott
- Mais um vazamento de dados
- O que aprendemos com o vazamento da TIVIT ?
- Prosegur adquire Cipher
- POSICIONAMENTO TIVIT sobre vazamento de dados de clientes
- Vaza dados e senhas de clientes da TIVIT
- E-mails expõem discussões internas confidenciais do E-eMails expõem discussões do Facebook sobre venda de informações de usuários
- Como os adversários usam ataques Fileless para escapar da segurança
- A vez da Sky deixar vazar dados de clientes
Deixe sua opinião!