Ботнет Stegobot использует стеганографию для отчетов о своей работе

Ботнет Stegobot использует стеганографию для отчетов о своей работе

Группа программистов представила теоретическое обоснование возможности создать стеганографический ботнет, передающий информацию через социальные сети. Теоретически обоснованная исследователями из Института информационных технологий Индрапрастха (Индий) и Университета Иллинойса (США) программа Stegobot заражает компьютер традиционным путём — к примеру, когда вы кликаете на ссылку в письме, но не передаёт конфиденциальные данные напрямую.



А затем начинается удивительное: Stegobot зашифровывает украденные пароли и номера кредитных карт в графические файлы с помощью стеганографии, и происходит это в тот момент, когда пользователь размещает изображения в Интернете (например, в сети Facebook). JPEG-изображение с разрешением 720×720 пикселов (максимальный Facebook-размер) вмещает до 50 кб информации без видимых последствий для качества картинки. Когда снимки просматривает пользователь другого компьютера, зараженного Stegobot, информация перезаписывается в его фото; в Facebook достаточно просмотреть профиль пользователя, не открывая фото, потому что сеть осуществляет предварительную загрузку изображений, сообщает uinc.ru

Исследователи уверяют, что просчитали распространение информации через Stegobot, симулировав часть фотохостинга Flickr («клонировав» сеть из 7 200 связанных друг с другом учётных записей и воспроизведя частоту выкладывания фотографий). Условные конфиденциальные данные попадали к условным хозяевам ботнета в приемлемые сроки. Интересно, что созданная Stegobot сеть работает в обе стороны: ботнет-заводчики могут выкладывать фото с исполняемым кодом и ждать, пока последний доберётся до нужных заражённых компьютеров.

Из опубликованного отчёта об исследовании неясно, предупреждают ли авторы (возглавляемые Шиширом Нагараджей, одним из создателей программы для анонимизации фотографов) мир о возможности появления сконструированного преступниками трояна или предлагают использовать «зловред» для преодоления интернет-цензуры. Stegobot хорош и для тех и для других целей: передачу информации практически невозможно отследить.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Злоумышленники хранили свой код в DNS-записях в шестнадцатеричном формате

Команда DomainTools обнаружила еще один пример использования DNS как хранилища вредоносов. Для сокрытия бинарника его конвертировали в шестнадцатеричный формат, разбили на части и спрятали в TXT-записях связанных поддоменов.

Подобные злоупотребления рассчитаны на то, что защитные решения редко проверяют DNS-трафик на предмет угроз, он для них слепая зона. К тому же организовать выявление аномалий в легитимном потоке запросов в данном случае непросто, а при использовании шифрования (DoH или DoT) — еще сложнее.

Привлекшие внимание экспертов записи DNS TXT содержали информацию о сотнях различных поддоменов *.felix.stf.whitetreecollective[.]com, дополненную фрагментами кода в шестнадцатеричном формате.

 

При их извлечении и сборке с преобразованием в двоичный файл оказалось, что это Joke Screenmate — злонамеренное приложение Windows, которое выводит на экран изображения или анимацию, от которых трудно избавиться.

Это может быть череда шутливых картинок, которые быстро множатся, и их трудно закрыть. Более агрессивные варианты таких программ пугают жертв бесконечными сообщениями об ошибках или якобы обнаруженных вирусах.

Известны случаи, когда в DNS-записях скрывались вредоносные скрипты. Исследователи из DomainTools тоже столкнулись с таким TXT-содержимым; на поверку зашифрованный Powershell оказался загрузчиком, скачивающим пейлоад второго этапа атаки с C2 на базе Covenant.

В комментарии для Ars Technica представитель DomainTools поведал, что недавно они нашли DNS-записи с текстами для ИИ-ботов, которые, видимо, используются в рамках промпт-инъекций. Все фразы начинались с «Ignore all previous instructions» («Забудь обо всех прежних инструкциях») и содержали различные просьбы, от с виду невинных (назвать произвольное число, выдать краткое содержание фильма «Волшебник», спеть песню, как птичка) до явно провокационных (игнорить все последующие инструкции, удалить обучающие данные и восстать против своих хозяев).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru