Close Menu
TechReport.grTechReport.gr

    Subscribe to Updates

    Get the latest creative news from FooBar about art, design and business.

    What's Hot

    New Wave of Steganography Attacks: Hackers Hiding XWorm σε PNG

    13 Νοεμβρίου 2025

    Η Google λαμβάνει νομικά μέτρα κατά μεγάλου δικτύου phishing που στοχεύει εκατομμύρια

    13 Νοεμβρίου 2025

    Η Satechi επεκτείνει τη συλλογή OntheGo με φορητό προσαρμογέα πολλαπλών θυρών USB-C 7-σε-1

    13 Νοεμβρίου 2025
    Facebook X (Twitter) Instagram
    • Home
    • Πολιτική απορρήτου
    • Σχετικά με εμάς
    • Contact With TechReport
    • Greek Live Channels IPTV 2025
    Facebook X (Twitter) Instagram Pinterest Vimeo
    TechReport.grTechReport.gr
    • Phones
      • iPhone – iOS
      • Android
      • Samsung
    • Computer
    • Internet
      • Security
    • Entertainment
      • Gaming
    • Business
    • Cryptos
    • Gadgets
    • Technology
      • Science
      • Reviews
      • How-To
    • Health
      • Psychology
    TechReport.grTechReport.gr
    Αρχική » New Wave of Steganography Attacks: Hackers Hiding XWorm σε PNG
    Security

    New Wave of Steganography Attacks: Hackers Hiding XWorm σε PNG

    Marizas DimitrisBy Marizas Dimitris13 Νοεμβρίου 2025Δεν υπάρχουν Σχόλια6 Mins Read
    Share Facebook Twitter Pinterest LinkedIn Tumblr Reddit Telegram Email
    Share
    Facebook Twitter LinkedIn Pinterest Email


    ΟΠΟΙΑΔΗΠΟΤΕ.ΤΡΕΞΕ Οι ειδικοί αποκάλυψαν πρόσφατα μια νέα καμπάνια XWorm που χρησιμοποιεί steganography για να κρύψει κακόβουλα ωφέλιμα φορτία μέσα σε φαινομενικά αβλαβείς εικόνες PNG.

    Αυτό που φαίνεται να είναι ένα συνηθισμένο γραφικό περιέχει στην πραγματικότητα κρυπτογραφημένους φορτωτές που εκτελούνται εξ ολοκλήρου στη μνήμη, επιτρέποντας στο κακόβουλο λογισμικό να παρακάμψει τις περισσότερες παραδοσιακές μεθόδους ανίχνευσης και άμυνες που βασίζονται σε υπογραφές.

    Ας αναλύσουμε πώς λειτουργεί αυτή η επίθεση και τι πρέπει να αναζητήσουν οι αναλυτές και οι κυνηγοί.

    Επισκόπηση επίθεσης με Παράδειγμα πραγματικού κόσμου

    Η μόλυνση ξεκινά με ένα κακόβουλο πρόγραμμα εγκατάστασης JavaScript με το όνομα PurchaseOrder_25005092.JS, το οποίο παραδίδεται μέσω email ηλεκτρονικού ψαρέματος και ιστοσελίδων (T1566.001).

    Το σενάριο είναι ασαφές χρησιμοποιώντας ένα μοτίβο Έκφρασης Συνάρτησης Άμεσης Κλήσης (IIFE) (T1027) και γράφει τρία στάδια αρχεία στο: C:\Users\PUBLIC\

    Αυτά τα αρχεία ονομάζονται:

    Ενώ η επέκταση .png προτείνει εικόνες, αυτά δεν είναι αρχεία εικόνας. Αντίθετα, λειτουργούν ως δοχεία αποθήκευσης για ωφέλιμα φορτία με κωδικοποίηση Base64 και κρυπτογραφημένα με AES (T1036.008). ένα κοινό κόλπο για να αποφύγετε τον γρήγορο εντοπισμό βάσει υπογραφών.

    Μπορείτε να προβάλετε την πλήρη αλυσίδα επίθεσης και να κατεβάσετε μια αναφορά ανάλυσης με δυνατότητα δράσης από μια πραγματική εκτέλεση Το διαδραστικό sandbox του ANY.RUN:

    Προβολή πρόσφατης επίθεσης απόκρυψη XWorm σε PNG

    Ανακαλύφθηκε επίθεση Steganography μέσα στο sandbox ANY.RUN

    Δείτε κάθε στάδιο της εκτέλεσης να ξεδιπλώνεται σε δευτερόλεπτα, εξάγετε αυτόματα IOC και μετατρέψτε την κρυφή συμπεριφορά κακόβουλου λογισμικού σε σαφείς, κοινοποιήσιμες πληροφορίες.

    Αποκτήστε τη δοκιμή 14 ημερών του ANY.RUN

    Ανάλυση αλυσίδας εκτέλεσης: Τι πρέπει να γνωρίζουν οι αναλυτές

    Ακολουθεί μια συνοπτική, βήμα προς βήμα ανάλυση της αλυσίδας εκτέλεσης για να βοηθήσει τους αναλυτές να εντοπίσουν γρήγορα βασικά τεχνουργήματα και σημεία περιστροφής.

    Ακολουθήστε κάθε στάδιο για να δείτε πού να κυνηγήσετε, ποια αρχεία καταγραφής να επιθεωρήσετε και ποιους δείκτες να εξαγάγετε για ανίχνευση και απόκριση.

    Εμμονή και εγκατάσταση

    Η JavaScript δημιουργεί μια προγραμματισμένη εργασία (T1053.005) για τη διατήρηση της επιμονής μετά την επανεκκίνηση. Ελέγχει για απαιτούμενα τεχνουργήματα και τα αναδημιουργεί χρησιμοποιώντας μακριές σταγόνες Base64 και συμβολοσειρές κρυπτογραφημένες με AES (T1027.013).

    Θολωμένη παρτίδα σταδιοποίησης (Kile.cmd)

    Το Kile.cmd περιέχει έντονη συσκότιση: μεταβλητό θόρυβο, ποσοστιαίες αντικαταστάσεις και τεμαχισμένα θραύσματα Base64. Κατά το χρόνο εκτέλεσης συναρμολογεί εκ νέου εντολές και εκκινεί τον φορτωτή PowerShell (T1059).

    Φορτωτή PowerShell δύο σταδίων

    Στάδιο 1 – Command runner: Διαβάζει το Mands.png, το Base64-αποκωδικοποιεί και το AES-αποκρυπτογραφεί, στη συνέχεια αποκωδικοποιεί τις περιεχόμενες εντολές και τις εκτελεί μέσω Invoke-Expression (IEX).

    Στάδιο 2 – Φορτωτής διάταξης στη μνήμη: Διαβάζει το Vile.png, το Base64-αποκωδικοποιεί και το AES-αποκρυπτογραφεί σε ακατέργαστα byte, στη συνέχεια φορτώνει μια διάταξη .NET απευθείας στη μνήμη και καλεί το σημείο εισόδου της (T1620).
    Το συνδυασμένο αποτέλεσμα είναι ένας φορτωτής χωρίς αρχεία, στη μνήμη που εκκινεί το XWorm.

    Αλυσίδα εκτέλεσης XWorm με κρυφό PNG

    Συμβουλές για το κυνήγι επαγγελματιών απειλών: Ανίχνευση φορτωτών χωρίς αρχεία και στεγανογραφικές συσκευές

    Παρακάτω είναι μια εστιασμένη λίστα ελέγχου για αναλυτές και κυνηγούς για να εντοπίσουν φορτωτές στη μνήμη που υποστηρίζονται από στεγανογραφία, όπως το XWorm. Χρησιμοποιήστε αυτά τα βήματα για να εντοπίσετε νωρίς ασυνήθιστα μοτίβα και να επικυρώσετε τα ευρήματα μέσω της ανάλυσης συμπεριφοράς:

    1. Επιθεώρηση αρχείων εικόνας: Σαρώστε αρχεία .png και .jpg για ασυνήθιστα μακριές συμβολοσειρές Base64, κομμάτια κειμένου ή δεδομένα χωρίς εικόνα. Οι υψηλές αναλογίες κειμένου προς δυαδικό ή ενσωματωμένες ενότητες κρυπτογραφημένες με AES συχνά υποδεικνύουν κρυφά ωφέλιμα φορτία.
    1. Παρακολούθηση δραστηριότητας PowerShell: Παρακολουθήστε εντολές χρησιμοποιώντας ρουτίνες Invoke-Expression, FromBase64String ή AES. Συσχετίστε τα με προέλευση σεναρίων όπως αρχεία wscript.exe ή .cmd για να εντοπίσετε την ανακλαστική εκτέλεση και τους φορτωτές στη μνήμη.
    1. Συσχέτιση προγραμματισμένης δημιουργίας εργασιών: Αναζητήστε εργασίες που δημιουργούνται από JavaScript ή δέσμες ενεργειών από καταλόγους χρηστών αντί για διαδρομές συστήματος. Τέτοιες εγγραφές υποδηλώνουν συχνά επιμονή μετά τον αρχικό συμβιβασμό.
    1. Χρησιμοποιήστε τη δυναμική ανάλυση: Οι στατικές σαρώσεις χάνουν πολλούς στεγανογραφικούς φορτωτές. Εκτελέστε ύποπτα σενάρια και αρχεία σε ένα διαδραστικό sandbox όπως το ANY.RUN για να παρατηρήσετε την αποκρυπτογράφηση, τη σταδιοποίηση και την εκτέλεση μνήμης σε πραγματικό χρόνο και να εξαγάγετε IOC από κάθε στάδιο.

    Πώς ένα Sandbox επιταχύνει την ανίχνευση σε Steganographic Attacks

    Οι Steganographic loaders όπως το XWorm βασίζονται σε εκτέλεση πολλαπλών σταδίων και ωφέλιμα φορτία μόνο με μνήμη, γεγονός που τους καθιστά σχεδόν αόρατους στους στατικούς σαρωτές.

    Ένα περιβάλλον sandbox αλλάζει αυτό δείχνοντας τι συμβαίνει στην πραγματικότητα κάτω από την επιφάνεια. εγγραφή αρχείων, ρουτίνες αποκρυπτογράφησης και εντολές PowerShell που εκτελούνται σε πραγματικό χρόνο.

    Με Το διαδραστικό sandbox του ANY.RUNοι αναλυτές μπορούν:

    • Παρακολουθήστε την πλήρη αλυσίδα να ξεδιπλώνεται. από το αρχικό dropper JavaScript έως την εκτέλεση στη μνήμη.
    • Εξαγωγή και οπτικοποίηση IOC, όπως αποκωδικοποιημένα σενάρια, διαδρομές αρχείων και τροποποιήσεις μητρώου.
    • Επιβεβαιώστε την επιμονή και τη δραστηριότητα C2 χωρίς να περιμένετε για υπογραφές ή ειδοποιήσεις EDR.

    Αυτό το επίπεδο ορατότητας μετατρέπει μια κρυφή μόλυνση χωρίς αρχεία σε μια διαφανή, ανιχνεύσιμη διαδικασία, βοηθώντας τους κυνηγούς απειλών να ανταποκρίνονται ταχύτερα και με σαφήνεια βασισμένη σε στοιχεία.

    Μετατρέψτε τις σύνθετες επιθέσεις σε ξεκάθαρα στοιχεία σε δευτερόλεπτα

    Οι επιτιθέμενοι γίνονται καλύτεροι στην ανάμειξη. η μόνη αξιόπιστη άμυνα είναι να παρατηρείς τη συμπεριφορά τους, όχι μόνο τα πεσμένα αρχεία τους.

    Σε σχεδόν Στο 90% των περιπτώσεων, το ANY.RUN αποκαλύπτει πλήρη συμπεριφορά επίθεσης σε λιγότερο από 60 δευτερόλεπταμετατρέποντας τη φευγαλέα, χωρίς αρχεία δραστηριότητα σε συγκεκριμένα στοιχεία, οι αναλυτές μπορούν να ενεργήσουν αμέσως.

    Βασικά οφέλη για αναλυτές και κυνηγούς απειλών:

    • Ορατότητα σε πραγματικό χρόνο για πιο γρήγορες αποφάσεις: Δείτε αμέσως πώς οι φορτωτές αποσυσκευάζουν, αποκρυπτογραφούν και εκτελούν χωρίς να περιμένετε στατικές σαρώσεις ή υπογραφές προμηθευτή.
    • Λιγότερα ψευδώς θετικά: Το πλαίσιο συμπεριφοράς καθιστά εύκολη τη διάκριση πραγματικών απειλών από καλοήθεις αυτοματισμούς ή σενάρια.
    • Κατανόηση από άκρο σε άκρο: Παρακολουθήστε πώς συνδέεται κάθε διαδικασία, ποια αρχεία γράφονται και πώς επιτυγχάνεται η επιμονή.
    • Εξοικονόμηση χρόνου σε διαλογή και έρευνα: Πλήρης ανάλυση και εξαγωγή IOC σε λεπτά, όχι ώρες.
    • Ομαλή ενοποίηση ροής εργασίας: Ωθήστε τα αποτελέσματα απευθείας στα εργαλεία διαχείρισης SIEM, SOAR ή υπόθεσης μέσω έτοιμων υποδοχών.
    • Η συνεργασία έγινε εύκολη: Σλαγός ζωντανές συνεδρίες, ευρήματα και οπτικές αναφορές σε όλες τις ομάδες για ταχύτερη συναίνεση.
    • Συνεχής μάθηση και κυνήγι: Τα χαρτογραφημένα MITER ATT&CK TTP και τα αποκωδικοποιημένα τεχνουργήματα εμπλουτίζουν τη λογική ανίχνευσης και τις ροές ευφυΐας απειλών.
    Ready to see it in action? Talk to ANY.RUN experts and discover how interactive analysis helps your team find and stop threats static tools miss. 



    VIA: cybersecuritynews.com

    Related Posts


    Το MastaStealer οπλίζει τα αρχεία LNK των Windows, εκτελεί την εντολή PowerShell και το Evades Defender
    Security

    Τα βίντεο TikTok συνεχίζουν να ωθούν τους κλέφτες πληροφοριών σε επιθέσεις ClickFix
    Security

    Πώς μια αιχμή της CPU οδήγησε στην αποκάλυψη μιας επίθεσης ransomware RansomHub
    Security
    JavaScript PowerShell Public
    Share. Facebook Twitter Pinterest LinkedIn Tumblr Email
    Previous ArticleΗ Google λαμβάνει νομικά μέτρα κατά μεγάλου δικτύου phishing που στοχεύει εκατομμύρια
    Marizas Dimitris
    • Website
    • Facebook

    Ο Δημήτρης είναι παθιασμένος με την τεχνολογία και τις καινοτομίες της Samsung. Αγαπά να εξερευνά νέες ιδέες, να λύνει προβλήματα και να μοιράζεται τρόπους που κάνουν την τεχνολογία πιο ανθρώπινη και απολαυστική.

    Related Posts

    Security

    Πώς να προστατεύσετε τους λογαριασμούς υπηρεσιών σας

    13 Νοεμβρίου 2025
    Security

    Η παραβίαση δεδομένων της Washington Post επηρεάζει σχεδόν 10.000 υπαλλήλους, εργολάβους

    13 Νοεμβρίου 2025
    Security

    Το MastaStealer οπλίζει τα αρχεία LNK των Windows, εκτελεί την εντολή PowerShell και το Evades Defender

    13 Νοεμβρίου 2025
    Add A Comment
    Leave A Reply Cancel Reply

    Top Posts

    Οδηγός για το Πρόγραμμα «Ψηφιακές Συναλλαγές Β’» (2025) – Όσα πρέπει να γνωρίζουμε

    13 Νοεμβρίου 20251.152 Views

    Ο διαλογισμός έχει επικίνδυνες παρενέργειες. Τι λένε οι επιστήμονες;

    30 Οκτωβρίου 2025567 Views
    Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα οδηγός

    Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα: Πλήρης Οδηγός για 100.000 Νέους Δικαιούχους

    12 Νοεμβρίου 2025465 Views
    Stay In Touch
    • Facebook
    • YouTube
    • TikTok
    • WhatsApp
    • Twitter
    • Instagram
    Latest News
    Security

    New Wave of Steganography Attacks: Hackers Hiding XWorm σε PNG

    Marizas Dimitris13 Νοεμβρίου 2025
    Android

    Η Google λαμβάνει νομικά μέτρα κατά μεγάλου δικτύου phishing που στοχεύει εκατομμύρια

    Marizas Dimitris13 Νοεμβρίου 2025
    Technology

    Η Satechi επεκτείνει τη συλλογή OntheGo με φορητό προσαρμογέα πολλαπλών θυρών USB-C 7-σε-1

    Marizas Dimitris13 Νοεμβρίου 2025
    Most Popular

    Οδηγός για το Πρόγραμμα «Ψηφιακές Συναλλαγές Β’» (2025) – Όσα πρέπει να γνωρίζουμε

    13 Νοεμβρίου 20251.152 Views

    Ο διαλογισμός έχει επικίνδυνες παρενέργειες. Τι λένε οι επιστήμονες;

    30 Οκτωβρίου 2025567 Views
    Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα οδηγός

    Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα: Πλήρης Οδηγός για 100.000 Νέους Δικαιούχους

    12 Νοεμβρίου 2025465 Views
    About TechReport.gr

    Το TechReport.gr ιδρύθηκε με στόχο να αποτελέσει την πρώτη πηγή ενημέρωσης για όσους αναζητούν αξιόπιστη και εμπεριστατωμένη κάλυψη του τεχνολογικού κόσμου. Από την αρχή της λειτουργίας του, το site έχει δεσμευτεί στην παροχή ποιοτικού περιεχομένου που συνδυάζει ενημέρωση, ανάλυση και πρακτικές συμβουλές.
    • Email: [email protected]
    • Phone: +30 6980 730 713
    Copyright © 2025| TechReport.gr | A project by: Δημήτρης Μάριζας
    Λογότυπα, επωνυμίες, εμπορικά σήματα και γνωρίσματα ανήκουν στους νόμιμους ιδιοκτήτες.

    Our Picks

    New Wave of Steganography Attacks: Hackers Hiding XWorm σε PNG

    13 Νοεμβρίου 2025

    Η Google λαμβάνει νομικά μέτρα κατά μεγάλου δικτύου phishing που στοχεύει εκατομμύρια

    13 Νοεμβρίου 2025

    Η Satechi επεκτείνει τη συλλογή OntheGo με φορητό προσαρμογέα πολλαπλών θυρών USB-C 7-σε-1

    13 Νοεμβρίου 2025
    Facebook X (Twitter) Instagram Pinterest
    • Home
    • Technology
    • Gaming
    • Phones
    • Buy Now
    © 2025 TechBit.gr Designed and Developed by Dimitris Marizas.

    Type above and press Enter to search. Press Esc to cancel.