Hacker esconde malware em Memes usando Esteganografia

Hacker esconde malware em Memes usando Esteganografia. A esteganografia, ou o método usado para ocultar uma carga maliciosa dentro de uma imagem para burlar as soluções de segurança, tem sido usada há muito tempo por criminosos cibernéticos para espalhar malware e executar outras operações maliciosas.

Recentemente, pesquisadores da Trend Micro, descobriram agentes maliciosos usando essa técnica em memes. Os autores de malware publicaram dois tweets com memes maliciosos em 25 e 26 de outubro através de uma conta no Twitter criada em 2017.

Os memes contêm um comando incorporado que é analisado pelo malware depois de baixado da conta maliciosa do Twitter para a máquina da vítima, agindo como um serviço C & C (command & control) para o malware já colocado. Nota-se que o malware não foi baixado do Twitter e que não observaram que algum mecanismo específico foi usado para entregar o malware a suas vítimas.

O malware conectado a esse meme malicioso foi detectado pelo software da Trend Micro. A nova ameaça foi identificada como TROJAN.MSIL.BERBOMTHUM.AA, e é notável porque os comandos do malware são recebidos por meio de um serviço legítimo (que também é uma plataforma de rede social popular), emprega o uso de memes maliciosos e não pode ser desativado, a menos que a conta maliciosa do Twitter esteja desabilitada. O Twitter desativou a conta em 13 de dezembro de 2018.

Oculto dentro dos memes mencionados acima está o comando “/ print”, que permite que o malware faça capturas de tela da máquina infectada. As capturas de tela são enviadas para um servidor C & C cujo endereço é obtido por meio de um URL codificado no pastebin.com

Segundo os pesquisadores, uma vez que o malware tenha sido executado em uma máquina infectada, ele poderá baixar os memes maliciosos da conta do Twitter para a máquina da vítima. Em seguida, ele extrairá o comando fornecido. No caso do comando “print”, oculto nos memes, o malware faz um screenshot da máquina infectada. Em seguida, obtém as informações do servidor de controle do Pastebin. Em seguida, o malware envia as informações coletadas ou a saída do comando ao invasor, fazendo o upload para um endereço de URL específico.

O malware então analisa o conteúdo da conta maliciosa do Twitter e começa a procurar por um arquivo de imagem usando o padrão: “
<img src=\”(.*?):thumb\” width=\”.*?\” height=\”.*?\”/> ” na conta.

fonte: Blog Trend Micro

Fonte: Trend Micro

Veja também:

Sobre mindsecblog 2571 Artigos
Blog patrocinado por MindSec Segurança e Tecnologia da Informação Ltda.

Seja o primeiro a comentar

Deixe sua opinião!