Σάββατο, 10 Ιανουαρίου, 2026
ΑρχικήSecurityΝέο κακόβουλο λογισμικό .NET κρύβει κακόβουλο λογισμικό Lokibot μέσα σε αρχεία PNG/BMP...

Νέο κακόβουλο λογισμικό .NET κρύβει κακόβουλο λογισμικό Lokibot μέσα σε αρχεία PNG/BMP για να αποφύγει τον εντοπισμό


Οι απειλές για την ασφάλεια στον κυβερνοχώρο συνεχίζουν να εξελίσσονται με εξελιγμένες μεθόδους φοροδιαφυγής. Ένα νέο πρόγραμμα φόρτωσης κακόβουλου λογισμικού που βασίζεται σε .NET έχει εμφανιστεί που δείχνει μια προηγμένη προσέγγιση για την απόκρυψη του περιβόητου trojan Lokibot μέσα σε αρχεία εικόνας.

Αυτό το σύστημα παράδοσης ωφέλιμου φορτίου πολλαπλών σταδίων χρησιμοποιεί steganography, μια τεχνική που ενσωματώνει κρυφά δεδομένα σε αρχεία με νόμιμη εμφάνιση, καθιστώντας τον εντοπισμό πολύ πιο δύσκολο για τα εργαλεία ασφαλείας και τους αναλυτές.

Το κακόβουλο λογισμικό λειτουργεί ως φορτωτής steganography ικανός να εξάγει και να εκτελεί το Lokibot μέσα από αρχεία εικόνας PNG και BMP.

Οι ερευνητές ασφαλείας έχουν αναγνωρίσει αυτή την απειλή ως μέρος μιας επεκτεινόμενης εκστρατείας επίθεσης που στοχεύει οργανισμούς παγκοσμίως.

Ο εισβολέας αξιοποιεί κοντέινερ αρχείων εικόνας, επειδή το λογισμικό προστασίας από ιούς και οι πύλες ηλεκτρονικού ταχυδρομείου συχνά στη λίστα επιτρεπόμενων αρχείων εικόνας ως ασφαλή, υποθέτοντας ότι δεν ενέχουν κανένα κίνδυνο.

Αυτή η υπόθεση έχει γίνει μια κρίσιμη ευπάθεια στη σύγχρονη υποδομή ασφάλειας. Ο μηχανισμός παράδοσης περιλαμβάνει συνήθως μηνύματα ηλεκτρονικού ψαρέματος ή παραβιασμένους ιστότοπους που φιλοξενούν τον αρχικό φορτωτή.

Μια άλλη παραλλαγή του NET Steganography Loader Execution Flow (Πηγή - Splunk)
Μια άλλη παραλλαγή του NET Steganography Loader Execution Flow (Πηγή – Splunk)

Μόλις εκτελεστεί, το κακόβουλο λογισμικό ανακτά αρχεία εικόνας που περιέχουν κρυφά ωφέλιμα φορτία Lokibot από απομακρυσμένους διακομιστές. Η διαδικασία στεγανογραφικής ενσωμάτωσης χειρίζεται δεδομένα pixel μέσα στα αρχεία εικόνας, χρησιμοποιώντας συγκεκριμένα κανάλια χρώματος RGB για την αποθήκευση κωδικοποιημένου εκτελέσιμου κώδικα.

Αυτή η τεχνική καθιστά τις εικόνες λειτουργικά άθικτες ενώ μεταφέρουν αθόρυβα κακόβουλο περιεχόμενο. Splunk ερευνητές ασφάλειας διάσημος ότι το κακόβουλο λογισμικό αντιπροσωπεύει μια σημαντική αλλαγή στη στρατηγική φοροδιαφυγής.

Οι παραδοσιακές μέθοδοι ανίχνευσης βασίζονται στον εντοπισμό ύποπτων υπογραφών αρχείων ή μοτίβων συμπεριφοράς, αλλά η στεγανογραφία που βασίζεται σε εικόνες παρακάμπτει αυτές τις άμυνες κρύβοντας εκτελέσιμα μέσα σε αρχεία που φαίνονται αβλαβή.

Οι ερευνητές ανακάλυψαν ότι ο φορτωτής χρησιμοποιεί μια προσαρμοσμένη ρουτίνα αποκρυπτογράφησης για να εξαγάγει το πραγματικό ωφέλιμο φορτίο Lokibot μετά την ανάκτηση, προσθέτοντας ένα άλλο επίπεδο συσκότισης που καθυστερεί την ανάλυση και τον εντοπισμό.

Μόλις αναπτυχθεί, το Lokibot λειτουργεί ως κλέφτης πληροφοριών που έχει σχεδιαστεί για τη συλλογή ευαίσθητων διαπιστευτηρίων και δεδομένων από μολυσμένα συστήματα.

Το κακόβουλο λογισμικό στοχεύει ιστορικά προγράμματος περιήγησης, αποθηκευμένους κωδικούς πρόσβασης και διακριτικά ελέγχου ταυτότητας για συγκεκριμένες εφαρμογές, καθιστώντας το ιδιαίτερα επικίνδυνο για εταιρικά περιβάλλοντα όπου οι εργαζόμενοι έχουν πρόσβαση σε πολλές υπηρεσίες cloud.

Ο Στεγανογραφικός Μηχανισμός Ενσωμάτωσης

Η κατανόηση του τρόπου με τον οποίο το κακόβουλο λογισμικό κρύβει τον κώδικα μέσα σε αρχεία εικόνας αποκαλύπτει την τεχνική πολυπλοκότητα αυτής της επίθεσης. Το πρόγραμμα φόρτωσης .NET περιέχει ενσωματωμένα αρχεία PNG και BMP στην ενότητα πόρων του.

Αυτά τα αρχεία εικόνας έχουν δημιουργηθεί ειδικά για να περιέχουν το ωφέλιμο φορτίο Lokibot κωδικοποιημένο σε πολλαπλές τιμές pixel.

Εργαλείο εξαγωγής PixDig (Πηγή - Splunk)
Εργαλείο εξαγωγής PixDig (Πηγή – Splunk)

Η διαδικασία κωδικοποίησης εκμεταλλεύεται τη μορφή χρώματος ARGB, όπου κάθε pixel περιέχει δεδομένα καναλιών άλφα, κόκκινο, πράσινο και μπλε.

Οι εισβολείς χειρίζονται αυτές τις τιμές καναλιού για να μεταφέρουν κωδικοποιημένα byte του πραγματικού κακόβουλου εκτελέσιμου αρχείου. Η διαδικασία εξάγει μεμονωμένες τιμές εικονοστοιχείων, τις μετατρέπει σε δεκαεξαδικές ακολουθίες και επανασυναρμολογεί αυτά τα byte σε μια πλήρη μονάδα PE.

Το αρχείο που προκύπτει είναι συνήθως ένα DLL, όπως το “captive.dll”, το οποίο χρησιμεύει ως ενδιάμεσο στάδιο που αποκρυπτογραφεί και εκτελεί τον τελικό trojan Lokibot.

Αυτή η ένθετη προσέγγιση σημαίνει ότι τα εργαλεία ασφαλείας πρέπει να παρακάμψουν με επιτυχία πολλαπλά επίπεδα κρυπτογράφησης και κωδικοποίησης για να φτάσουν στην πραγματική απειλή.

Η κομψότητα αυτής της τεχνικής έγκειται στην ικανότητά της να διανέμει κακόβουλο λογισμικό χρησιμοποιώντας αρχεία που αποτυγχάνουν στην ανάλυση περιεχομένου, περνούν ελέγχους επικύρωσης τύπου αρχείου και παρακάμπτουν φίλτρα πύλης που έχουν σχεδιαστεί για παραδοσιακές μεθόδους ανίχνευσης ωφέλιμου φορτίου.



VIA: cybersecuritynews.com

Marizas Dimitris
Marizas Dimitrishttps://techreport.gr
Ο Δημήτρης είναι παθιασμένος με την τεχνολογία και τις καινοτομίες. Λατρεύει να εξερευνά νέες ιδέες, να επιλύει σύνθετα προβλήματα και να βρίσκει τρόπους ώστε η τεχνολογία να γίνεται πιο ανθρώπινη, απολαυστική και προσιτή για όλους. Στον ελεύθερο χρόνο του ασχολείται με το σκάκι και το poker, απολαμβάνοντας την στρατηγική και τη δημιουργική σκέψη που απαιτούν.
RELATED ARTICLES

ΑΦΗΣΤΕ ΜΙΑ ΑΠΑΝΤΗΣΗ

εισάγετε το σχόλιό σας!
παρακαλώ εισάγετε το όνομά σας εδώ

- Advertisment -

Most Popular

Recent Comments