Hakerzy próbują ukryć złośliwe oprogramowanie w plikach pomocy Microsoft

Próbki złośliwego oprogramowania złodzieja Vidar zostały znalezione w miejscu, które wydaje się bardzo mało prawdopodobne. Złośliwe oprogramowanie zostało wykryte przez badaczy w plikach pomocy Microsoft opartych na HTML ze wszystkich miejsc.

Badacz bezpieczeństwa z Trustwave opublikował post na blogu szczegółowo opisujący kampanię, która rozprzestrzeniała Vidar. Ta najnowsza kampania została opisana jako dość prymitywna, z wyjątkiem wstawiania złośliwego oprogramowania w plikach pomocy.

Nudna przynęta, sprytne zaciemnianie

E-maile phishingowe wykorzystywane do rozpowszechniania złodzieja informacji Vidar wyglądają, jakby były produktem kampanii wymagającej minimum wysiłku. Pokusa jest niezwykle prosta, a e-mail twierdzi, że zawiera „ważne informacje” dla potencjalnej ofiary. Jak w przypadku prawie każdej kampanii phishingowej, wiadomość e-mail zawiera również złośliwy załącznik. W tym przypadku hakerzy wybrali plik obrazu dysku .iso, którego nazwa została zmieniona tak, aby wyglądała jak plik MS Word .doc.

Wewnątrz pliku obrazu znajdują się tylko dwa pliki - plik pomocy Microsoft o nazwie „pss10r.chm” i plik o nazwie „app.exe”, który jest początkową zawartością Vidara. Pliki CHM to pliki pomocy firmy Microsoft, które są używane w różnych legalnych aplikacjach i zawierają skompresowany kod HTML i potencjalnie obrazy.

Powodem, dla którego hakerzy uciekają się do korzystania z plików CHM, jest to, że pozwala im wymusić załadowanie aplikacji MS Help Viewer w procesie otwierania pliku CHM. Gdy plik CHM zawierający złośliwe oprogramowanie jest otwierany w ten sposób, plik wykonywalny przeglądarki pomocy jest wywoływany po cichu i jest używany do załadowania początkowego ładunku app.exe dla Vidara.

Po uruchomieniu pliku wykonywalnego złośliwe oprogramowanie pobiera swoje zależności i ustawienia ze swojego serwera C&C. Po wykonaniu tej czynności złośliwe oprogramowanie pobiera wszelkie dostępne informacje z systemu, a następnie przesyła je z powrotem do serwera dowodzenia i kontroli. Badacze zauważyli, że już wcześniej obserwowali podobne zagnieżdżanie szkodliwych ładunków, a nawet korzystanie z plików pomocy. Wszystko to jest tylko kolejnym sposobem, w jaki hakerzy mogą próbować jak najdłużej unikać automatycznego wykrywania w systemie ofiary.

March 24, 2022
Ładowanie...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.