استقرار VIP Keylogger و 0bj3ctivity Stealer در کمپین‌های بدافزاری جدید

security news

عوامل تهدید به منظور ارائه بدافزارهای VIP Keylogger و 0bj3ctivity Stealer به عنوان بخشی از کمپین‌های جداگانه، کدهای مخرب را در تصاویر پنهان می‌کنند.

HP Wolf Security در گزارشی گفت: در هر دو کمپین، نفوذگران کدهای مخرب را در تصاویر آپلود شده در وب‌سایت میزبان فایل archive[.]org، مخفی کرده و از همان NET loader. برای نصب پیلودهای نهایی استفاده کردند. نقطه شروع ایمیل فیشینگی است که به صورت فاکتورها و سفارش‌های خرید ظاهر می‌شود تا گیرندگان را برای باز کردن پیوست‌های مخرب مانند مایکروسافت اکسل فریب دهد که از نقص امنیتی Equation Editor با شناسه CVE-2017-11882 برای دانلود فایل VBScript سوء استفاده کند.

VBScript به منظور رمزگشایی و اجرای اسکریپت پاورشل طراحی شده است که تصویر میزبانی شده در archive[.]org را بازیابی و کد کدگذاری شده با Base64 را استخراج می‌کند که پس از آن به یک فایل اجرایی دات‌نت رمزگشایی و اجرا می‌شود. فایل اجرایی دات‌نت به عنوان لودر برای دانلود VIP Keylogger (دارای همپوشانی‌های عملکردی با Snake Keylogger و 404 Keylogger) از URL مشخص و اجرای آن عمل می‌کند و امکان سرقت طیف گسترده‌ای از داده‌ها از جمله ضربه‌های کلید (keystroke)، محتوای کلیپ بورد، اسکرین‌شات و اعتبار اکانت‌ها را از سیستم‌های آلوده برای نفوذگران فراهم می‌کند.

https://thehackernews.com/2025/01/hackers-hide-malware-in-images-to.html