Kötü Amaçlı Yazılım Önleme Kontrolünden Kaçınmak İçin Kullanılan Boş Görüntüler


Avanan’daki araştırmacılar, bilgisayar korsanlarının siyah görüntü dosyalarında kötü amaçlı komut dosyaları sakladığı yeni tespit edilen bir Boş Görüntü Saldırısı keşfettiler.

Check Point Software şirketi Avanan araştırmacılarına göre, masum kullanıcıları varlıklarını vermeye ikna etmek için yeni bir saldırı taktiği tasarlandı. Boş Görüntü saldırısı olarak adlandırıldı ve hedefler dünyanın dört bir yanına dağıldı.

Bu yeni kimlik avı dolandırıcılığında, bilgisayar korsanları HTML eklerinde boş resimler gönderir. Alıcı eki açtığında, kötü niyetli bir açılış sayfasına yönlendirilir. kötü amaçlı yazılım gönderir.

Araştırmacılar, saldırganların artık antivirüs hizmetlerini nasıl atlayacaklarını öğrendiklerini bildirdi. Virüs Total ve Boş görüntülere kötü amaçlı yazılım yerleştirme. Avanan’ın siber güvenlik araştırmacısı Jeremy Fuchs, amaç kullanıcıdan bir şey elde etmek olduğundan, dolandırıcıların bu taktiği kullanan herkesi kolayca hedef alabileceklerini belirtti.

Fuchs, “Kimlik bilgilerine veya paraya erişimi olan herhangi bir kullanıcı uygun bir hedeftir” dedi.

Saldırı Nasıl Çalışır?

Gibi bulgulara göre, bu kimlik avı saldırısı kurbanı e-posta yoluyla hedefler. E-posta, gönderildiği iddia edilen bir belge içeriyor DocuSignmağduru “Tamamlanmış Belgeyi Görüntüle” düğmesine tıklarsa elektronik sözleşme yönetimi hizmetinin resmi web sitesine götüren bir bağlantı içerir.

Bağlantı, kurbanı DocuSign’ın yasal açılış sayfasına yönlendirdiği ve böylece e-postaya güvenmeleri için kandırıldığı için bu ilginçtir. Ancak tehlike, DocuSign bağlantısının bir parçası olan HTML veya .htm ekindedir, çünkü bu ek bir SVG görüntüsü içerir.

Boş Görüntü Saldırısı: Kötü Amaçlı Yazılım Önleme Kontrollerinden Kaçmak İçin Kullanılan Boş Görüntüler
Kimlik avı belgeleri (Kredi: Avanan)

Bu görüntü, bir ikiliden metne kodlama programı olan Base64 kullanılarak kodlanmıştır. Bu boş bir resim, ancak dosyada kurbanı kötü amaçlı bağlantıya yönlendiren etkin bir JavaScript var. Bu boş bir görüntü olduğu için ekranda hiçbir şey görünmüyor. Yalnızca virüsten koruma hizmetlerini atlamak için kötü amaçlı komut dosyası sunmak için kullanılır.

Güvende kalmak istiyorsanız, .htm uzantılı ekleri açmaktan kaçının ve yöneticilerin HTML eklerini engellemesi önerilir.

  1. Urlscan.io API Sızan Hassas Veriler ve URL’ler
  2. Kimlik avı bağlantılarının yayılmasında kullanılan Google Dokümanlar istismarı
  3. Hacker, kötü amaçlı yazılım yaymak için Twitter memlerini kullandığı bulundu
  4. Facebook Messenger Drop Locky Fidye Yazılımındaki Görüntüler
  5. Scarlett Johansson’ın Resminde Gizli Monero Cryptominer



Source link