비밀번호를 훔치는 악성 코드 LokiBot 사진에서 해당 코드를 숨기고 시작

유명한 LokiBot 악성 코드는 이제 난독의 추가 레이어로 스테 가노 그래피를 사용.

아르 자형트렌드 마이크로에서 esearchers 녹음 한 새로운 악성 코드의 변종과 그 분석을 실시. 분명히, 저자는 이제 적극적으로 마무리하고 LokiBot을 개선하고.

“새로운 LokiBot 변형의 우리의 분석은 업데이트 된 지속성 메커니즘과 그 코드를 숨기는 스테 가노 그래피의 사용을 통해 시스템 내에서 감지되지 머무르는 그 기능을 향상 것을 보여줍니다”, -보고 트렌드 마이크로 연구원.

악성 프로그램은 일부 사이버 범죄 그룹에 의해 채택되었다, 나이지리아 공격자 포함 SilverTerrier.

또한 읽기: 은행 트로이 TrickBot의 새로운 버전은 Windows Defender를 "개막"

LokiBot는 정보를 훔칠 수 25 다른 브라우저, 원격 관리를위한 도구의 사용 가능 여부를 확인 (SSH, VNC, RDP), 이메일 클라이언트의 자격 증명을 검색.

악성 코드의 최신 버전에서, 저자는 이미지의 코드를 숨길 수 가르쳐.

"우리가 흥미있는 이미지 파일의 특징 중 하나는 실제로 이미지로 열 수 있다는 것입니다. 하나, 또한 "그 풀기 루틴에 대한 참조를 LokiBot 데이터를 포함, - 트렌드 마이크로 전문가를 설명.

Lokibot의 스테 가노 그래피
Lokibot의 스테 가노 그래피

이 코드는 압축을 풀고 공격의 한 단계에서 사용된다. 전문가의 분석 이미지가 암호화 된 바이너리를 포함 것을 보여 주었다, 악성 코드는 감염된 장치의 RAM에 LokiBot 암호를 해독하는 데 사용하는.

"스테 가노 그래피에이 특정 변종의 의지에 대한 하나의 가능성이 이유는 난독의 또 다른 레이어를 추가한다는 것이다 - WScript와는 (VBS 파일 인터프리터) 그 자체를 실행하는 실제 악성 대신 악성 코드를 실행하는데 사용되는. 자동 시작 메커니즘은 스크립트를 사용하기 때문에, 선택할 수 있습니다 미래의 변종 ", - 트렌드 마이크로의 전문가가 쓰기.

연구팀은이 방법이 있습니다, 그 LokiBot 악성 코드는 스테 가노 그래피를 사용, 뿐만 아니라 악성 코드 탐지를 우회 할 수 있습니다, 뿐만 아니라 공격 시스템에 강한되기 위해.

폴리나 리소프스카야

저는 몇 년 동안 마케팅 관리자로 일하고 있으며 흥미로운 주제를 찾는 것을 좋아합니다.

회신을 남겨주

맨 위로 돌아가기 버튼