图片也带”毒“了? 黑客使用新技术推送 Remcos RAT
近期,图片推送网络安全研究人员发现 ,也带用新名为 "UAC-0184 "的毒黑黑客组织利用隐写图像文件传播 Remcos 远程访问木马(RAT) ,受害者是客使一个在芬兰境内运营的乌克兰实体组织 。
2023 年末,技术UAC-0184 威胁组织被趋势科技的图片推送研究人员首次观察到 ,主要针对乌克兰武装部队发起网络攻击。也带用新 2024 年 1 月初 ,毒黑Morphisec 分析师发现芬兰境内运营的客使一家乌克兰企业成为了该组织的香港云服务器受害者 ,这就表明该组织已将目标扩展到乌克兰境外与其战略目标有关联的技术组织了。
出于保密需求 ,图片推送Morphisec 暂时不能提供有关受害者的也带用新详细信息和其它具体攻击细节。

“隐写术”是毒黑一种有据可查但很少见的网络攻击策略,威胁攻击者通过将恶意代码编码到图像的客使像素数据中 ,从而躲避基于签名规则的技术解决方案的服务器租用检测 。
通常情况下,图像像素中的小块有效载荷不会导致图像外观出现很明显的改变,但在 Morphisec 观察分析的案例中 ,图像看起来有明显失真了,这种失真现象很难被直观察觉 ,只有在人工检查仔细情况下才会有所发现 ,一旦没有人工检查,就可以轻松躲避自动安全产品的检测。建站模板

包含嵌入代码的恶意 PNG 图像(Morphisec)
Morphisec 观察到的网络攻击链始于一封精心制作的网络钓鱼电子邮件 ,该电子邮件来自乌克兰第三突击分队或以色列国防军,上当的受害者一旦打开快捷方式文件附件后 ,就会立刻触发感染链 ,启动一个可执行文件(DockerSystem_Gzv3.exe) ,进而激活一个名为IDAT的模块化恶意软件加载器 。
IDAT 采用了动态加载 Windows API 函数、HTTP 连接测试 、模板下载进程阻止列表和系统调用等复杂的技术 ,来逃避安全检测 。为了保持网络攻击的隐蔽性 ,API 调用不会以明文形式写入代码中,是在运行时使用作为攻击链一部分的解密密钥进行解析 。
此外,IDAT 还采用了代码注入和执行模块等独特技术,使其与传统的加载程序不同。亿华云IDAT 提取嵌入恶意PNG 图像文件中的编码有效载荷,然后在内存中对其进行解密和执行,最后解密和执行 Remcos RAT。(这是一种商品恶意软件,黑客将其用作被入侵系统的后门 ,允许隐秘地窃取数据和监控受害者的活动)

UAC-0184 攻击概述(Morphisec)
最后,Morphisec 强调 ,IDAT 还能够提供 Danabot、SystemBC 和 RedLine Stealer 等恶意软件,源码库但目前还不清楚这些恶意软件是否出现在了受害者的内部系统中。
参考文章:https://www.bleepingcomputer.com/news/security/new-idat-loader-version-uses-steganography-to-push-remcos-rat/
相关文章
Delinea公布了一项针对2,000多名IT安全决策者(ITSDM)的全球调查结果,揭示了网络安全职能与更广泛业务之间不一致的影响。当被问及董事会和最高管理层对整个组织网络安全的理解时,只有39%的2025-12-07
众所周知,具有各种配置和类型的光纤连接器被认为是光纤电缆的重要组成部分。一般来说,不同的光缆连接器类型可以根据不同的标准进行分类,如利用率、光纤数量、光纤模式、传输方式、传输介质、引导长度、抛光类型和2025-12-07
Cookie、Session、Local Storage和Session Storage的那些事
Cookie、Session、Local Storage和Session Storage是我们开发中经常可以听到的名词,那么它们究竟是什么,有什么作用呢?下面我们来梳理它们的含义与用途。1、Cooki2025-12-07
紫光同芯高端旗舰级R52+内核车规MCU THA6412重磅发布
8月21日,在2024紫光同芯合作伙伴大会上,紫光同芯正式发布第二代THA6系列高端旗舰级新品THA6412。该芯片在安全性、可靠性、算力、实时性等方面全方位升级,是继今年7月紫光同芯发布THA6202025-12-07
多年来,企业一直面临着数据泄露和账户接管的问题。其中大部分都是证书泄露的结果。受到损害的凭证和弱密码的实例越来越多,这促使企业将多因素身份验证(MFA)纳入其平台中,增加额外的安全层。然而近年来,网2025-12-07
随着工作场所的分散化和各部门的数字化,对数据处理的需求不断增长,推动了数据中心即服务(DCaaS)的兴起。该模型允许企业根据实际使用的资源调整投资。与IT基础设施的资本支出投资相比,这一特性使该解决方2025-12-07

最新评论