By using this site, you agree to the Privacy Policy and Terms of Use.
Accept
TechReport.grTechReport.grTechReport.gr
Search
© 2022 Foxiz News Network. Ruby Design Company. All Rights Reserved.
Reading: Νέο κακόβουλο λογισμικό .NET κρύβει κακόβουλο λογισμικό Lokibot μέσα σε αρχεία PNG/BMP για να αποφύγει τον εντοπισμό
Share
Sign In
Notification Show More
Font ResizerAa
TechReport.grTechReport.gr
Font ResizerAa
Search
Have an existing account? Sign In
Follow US
© 2022 Foxiz News Network. Ruby Design Company. All Rights Reserved.
TechReport.gr > Security > Νέο κακόβουλο λογισμικό .NET κρύβει κακόβουλο λογισμικό Lokibot μέσα σε αρχεία PNG/BMP για να αποφύγει τον εντοπισμό
Security

Νέο κακόβουλο λογισμικό .NET κρύβει κακόβουλο λογισμικό Lokibot μέσα σε αρχεία PNG/BMP για να αποφύγει τον εντοπισμό

Marizas Dimitris
Last updated: 19 Νοεμβρίου 2025 14:43
Marizas Dimitris
Share
SHARE


Οι απειλές για την ασφάλεια στον κυβερνοχώρο συνεχίζουν να εξελίσσονται με εξελιγμένες μεθόδους φοροδιαφυγής. Ένα νέο πρόγραμμα φόρτωσης κακόβουλου λογισμικού που βασίζεται σε .NET έχει εμφανιστεί που δείχνει μια προηγμένη προσέγγιση για την απόκρυψη του περιβόητου trojan Lokibot μέσα σε αρχεία εικόνας.

Αυτό το σύστημα παράδοσης ωφέλιμου φορτίου πολλαπλών σταδίων χρησιμοποιεί steganography, μια τεχνική που ενσωματώνει κρυφά δεδομένα σε αρχεία με νόμιμη εμφάνιση, καθιστώντας τον εντοπισμό πολύ πιο δύσκολο για τα εργαλεία ασφαλείας και τους αναλυτές.

Το κακόβουλο λογισμικό λειτουργεί ως φορτωτής steganography ικανός να εξάγει και να εκτελεί το Lokibot μέσα από αρχεία εικόνας PNG και BMP.

Οι ερευνητές ασφαλείας έχουν αναγνωρίσει αυτή την απειλή ως μέρος μιας επεκτεινόμενης εκστρατείας επίθεσης που στοχεύει οργανισμούς παγκοσμίως.

Ο εισβολέας αξιοποιεί κοντέινερ αρχείων εικόνας, επειδή το λογισμικό προστασίας από ιούς και οι πύλες ηλεκτρονικού ταχυδρομείου συχνά στη λίστα επιτρεπόμενων αρχείων εικόνας ως ασφαλή, υποθέτοντας ότι δεν ενέχουν κανένα κίνδυνο.

Αυτή η υπόθεση έχει γίνει μια κρίσιμη ευπάθεια στη σύγχρονη υποδομή ασφάλειας. Ο μηχανισμός παράδοσης περιλαμβάνει συνήθως μηνύματα ηλεκτρονικού ψαρέματος ή παραβιασμένους ιστότοπους που φιλοξενούν τον αρχικό φορτωτή.

Μια άλλη παραλλαγή του NET Steganography Loader Execution Flow (Πηγή - Splunk)
Μια άλλη παραλλαγή του NET Steganography Loader Execution Flow (Πηγή – Splunk)

Μόλις εκτελεστεί, το κακόβουλο λογισμικό ανακτά αρχεία εικόνας που περιέχουν κρυφά ωφέλιμα φορτία Lokibot από απομακρυσμένους διακομιστές. Η διαδικασία στεγανογραφικής ενσωμάτωσης χειρίζεται δεδομένα pixel μέσα στα αρχεία εικόνας, χρησιμοποιώντας συγκεκριμένα κανάλια χρώματος RGB για την αποθήκευση κωδικοποιημένου εκτελέσιμου κώδικα.

Αυτή η τεχνική καθιστά τις εικόνες λειτουργικά άθικτες ενώ μεταφέρουν αθόρυβα κακόβουλο περιεχόμενο. Splunk ερευνητές ασφάλειας διάσημος ότι το κακόβουλο λογισμικό αντιπροσωπεύει μια σημαντική αλλαγή στη στρατηγική φοροδιαφυγής.

Οι παραδοσιακές μέθοδοι ανίχνευσης βασίζονται στον εντοπισμό ύποπτων υπογραφών αρχείων ή μοτίβων συμπεριφοράς, αλλά η στεγανογραφία που βασίζεται σε εικόνες παρακάμπτει αυτές τις άμυνες κρύβοντας εκτελέσιμα μέσα σε αρχεία που φαίνονται αβλαβή.

Οι ερευνητές ανακάλυψαν ότι ο φορτωτής χρησιμοποιεί μια προσαρμοσμένη ρουτίνα αποκρυπτογράφησης για να εξαγάγει το πραγματικό ωφέλιμο φορτίο Lokibot μετά την ανάκτηση, προσθέτοντας ένα άλλο επίπεδο συσκότισης που καθυστερεί την ανάλυση και τον εντοπισμό.

Μόλις αναπτυχθεί, το Lokibot λειτουργεί ως κλέφτης πληροφοριών που έχει σχεδιαστεί για τη συλλογή ευαίσθητων διαπιστευτηρίων και δεδομένων από μολυσμένα συστήματα.

Το κακόβουλο λογισμικό στοχεύει ιστορικά προγράμματος περιήγησης, αποθηκευμένους κωδικούς πρόσβασης και διακριτικά ελέγχου ταυτότητας για συγκεκριμένες εφαρμογές, καθιστώντας το ιδιαίτερα επικίνδυνο για εταιρικά περιβάλλοντα όπου οι εργαζόμενοι έχουν πρόσβαση σε πολλές υπηρεσίες cloud.

Ο Στεγανογραφικός Μηχανισμός Ενσωμάτωσης

Η κατανόηση του τρόπου με τον οποίο το κακόβουλο λογισμικό κρύβει τον κώδικα μέσα σε αρχεία εικόνας αποκαλύπτει την τεχνική πολυπλοκότητα αυτής της επίθεσης. Το πρόγραμμα φόρτωσης .NET περιέχει ενσωματωμένα αρχεία PNG και BMP στην ενότητα πόρων του.

Αυτά τα αρχεία εικόνας έχουν δημιουργηθεί ειδικά για να περιέχουν το ωφέλιμο φορτίο Lokibot κωδικοποιημένο σε πολλαπλές τιμές pixel.

Εργαλείο εξαγωγής PixDig (Πηγή - Splunk)
Εργαλείο εξαγωγής PixDig (Πηγή – Splunk)

Η διαδικασία κωδικοποίησης εκμεταλλεύεται τη μορφή χρώματος ARGB, όπου κάθε pixel περιέχει δεδομένα καναλιών άλφα, κόκκινο, πράσινο και μπλε.

Οι εισβολείς χειρίζονται αυτές τις τιμές καναλιού για να μεταφέρουν κωδικοποιημένα byte του πραγματικού κακόβουλου εκτελέσιμου αρχείου. Η διαδικασία εξάγει μεμονωμένες τιμές εικονοστοιχείων, τις μετατρέπει σε δεκαεξαδικές ακολουθίες και επανασυναρμολογεί αυτά τα byte σε μια πλήρη μονάδα PE.

Το αρχείο που προκύπτει είναι συνήθως ένα DLL, όπως το “captive.dll”, το οποίο χρησιμεύει ως ενδιάμεσο στάδιο που αποκρυπτογραφεί και εκτελεί τον τελικό trojan Lokibot.

Αυτή η ένθετη προσέγγιση σημαίνει ότι τα εργαλεία ασφαλείας πρέπει να παρακάμψουν με επιτυχία πολλαπλά επίπεδα κρυπτογράφησης και κωδικοποίησης για να φτάσουν στην πραγματική απειλή.

Η κομψότητα αυτής της τεχνικής έγκειται στην ικανότητά της να διανέμει κακόβουλο λογισμικό χρησιμοποιώντας αρχεία που αποτυγχάνουν στην ανάλυση περιεχομένου, περνούν ελέγχους επικύρωσης τύπου αρχείου και παρακάμπτουν φίλτρα πύλης που έχουν σχεδιαστεί για παραδοσιακές μεθόδους ανίχνευσης ωφέλιμου φορτίου.



VIA: cybersecuritynews.com

Ο χάκερ Penn ισχυρίζεται ότι έχει κλέψει 1,2 εκατομμύρια αρχεία δωρητών για παραβίαση δεδομένων
Πολλαπλές ευπάθειες στο Cisco Unified CCX επιτρέπουν στους εισβολείς να εκτελούν αυθαίρετες εντολές
Το Keep Driving κερδίζει το Μεγάλο Βραβείο στα Βραβεία DevGAMM
Οι αναγνώστες 9to5Mac λαμβάνουν τις χαμηλότερες τιμές από ποτέ σε ολόκληρη τη σειρά καθαριστικών ρομπότ της Narwal
Χάκερ που εκμεταλλεύονται την ευπάθεια 0 ημερών του SonicWall SMA1000 για να αυξήσουν τα προνόμια
TAGGED:pixelRGBασφάλεια στον κυβερνοχώρονέα για την ασφάλεια στον κυβερνοχώρο

Sign Up For Daily Newsletter

Be keep up! Get the latest breaking news delivered straight to your inbox.
[mc4wp_form]
By signing up, you agree to our Terms of Use and acknowledge the data practices in our Privacy Policy. You may unsubscribe at any time.
Share This Article
Facebook Copy Link Print
Share
ByMarizas Dimitris
Follow:
Ο Δημήτρης είναι παθιασμένος με την τεχνολογία και τις καινοτομίες. Λατρεύει να εξερευνά νέες ιδέες, να επιλύει σύνθετα προβλήματα και να βρίσκει τρόπους ώστε η τεχνολογία να γίνεται πιο ανθρώπινη, απολαυστική και προσιτή για όλους. Στον ελεύθερο χρόνο του ασχολείται με το σκάκι και το poker, απολαμβάνοντας την στρατηγική και τη δημιουργική σκέψη που απαιτούν.
Previous Article Οι τελευταίες πληροφορίες θέλουν το iPhone Fold να ξεπερνά το iPhone 17 Pro Max σε χωρητικότητα μπαταρίας
Next Article Το προσαρμοσμένο τσιπ Exynos της Samsung μπορεί να μειώσει την τιμή της σειράς Galaxy S26
Δεν υπάρχουν Σχόλια

Αφήστε μια απάντηση Ακύρωση απάντησης

Η ηλ. διεύθυνση σας δεν δημοσιεύεται. Τα υποχρεωτικά πεδία σημειώνονται με *

Stay Connected

248.1KLike
69.1KFollow
134KPin
54.3KFollow
banner banner
Create an Amazing Newspaper
Discover thousands of options, easy to customize layouts, one-click to import demo and much more.
Learn More

Latest News

«Απίστευτο αλλά αληθινό: Οι μέδουσες κοιμούνται όπως οι άνθρωποι, παρόλο που δεν έχουν εγκέφαλο!»
«Απίστευτο αλλά αληθινό: Οι μέδουσες κοιμούνται όπως οι άνθρωποι, παρόλο που δεν έχουν εγκέφαλο!»
Health Science Technology
Η Microsoft λέει ότι το νέο Outlook δεν μπορεί να ανοίξει ορισμένα συνημμένα του Excel
Το κλασικό σφάλμα του Outlook εμποδίζει το άνοιγμα κρυπτογραφημένων μηνυμάτων ηλεκτρονικού ταχυδρομείου
Security
CES 2026: Η Intel προκαλεί την AMD με το χειροκίνητο τσιπ Panther Lake
CES 2026: Η Intel προκαλεί την AMD με το χειροκίνητο τσιπ Panther Lake
Technology
«OnePlus Nord 6: Ανακαλύψτε την «τσέπη» πιστοποίησης TUV και τη Thunderous φόρτιση 80W!»
«OnePlus Nord 6: Ανακαλύψτε την «τσέπη» πιστοποίησης TUV και τη Thunderous φόρτιση 80W!»
Technology

You Might also Like

AndroidTechnology

Λατρεύω τους ιδιοκτήτες τηλεφώνων Pixel που απαντούν σε ερώτηση σχετικά με το θερμόμετρο του τηλεφώνου τους

Marizas Dimitris
Marizas Dimitris
3 Min Read
Το PoC Exploit κυκλοφόρησε ευπάθεια HPE OneView που επιτρέπει την απομακρυσμένη εκτέλεση κώδικα
Security

Το PoC Exploit κυκλοφόρησε ευπάθεια HPE OneView που επιτρέπει την απομακρυσμένη εκτέλεση κώδικα

Marizas Dimitris
Marizas Dimitris
3 Min Read
Η Microsoft αποκαλύπτει το BitLocker με επιτάχυνση υλικού για τη βελτίωση της απόδοσης και της ασφάλειας
Security

Η Microsoft αποκαλύπτει το BitLocker με επιτάχυνση υλικού για τη βελτίωση της απόδοσης και της ασφάλειας

Marizas Dimitris
Marizas Dimitris
4 Min Read
//

We influence 20 million users and is the number one business and technology news network on the planet

Quick Link

  • Phones
    • iPhone – iOS
    • Android
    • Samsung
  • Computer
  • Internet
    • Security
  • Entertainment
    • Gaming
  • Business
  • Economics
    • Cryptos
  • Gadgets
  • Technology
    • Science
    • Reviews
    • How-To
  • Health
    • Psychology
  • Blog
  • My Bookmarks
  • Customize Interests
  • Home Technology
  • Contact
  • Technology Home 2
  • Technology Home 3
  • Technology Home 4
  • Technology Home 5

Support

  • Home
  • Πολιτική απορρήτου
  • Σχετικά με εμάς
  • Contact With TechReport
  • Greek Live Channels IPTV 2025

Sign Up for Our Newsletter

Subscribe to our newsletter to get our newest articles instantly!

[mc4wp_form id=”1616″]

TechReport.grTechReport.gr
Follow US
© 2022 Foxiz News Network. Ruby Design Company. All Rights Reserved.
Join Us!
Subscribe to our newsletter and never miss our latest news, podcasts etc..
[mc4wp_form]
Zero spam, Unsubscribe at any time.
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?