Обнаружен способ переноса зловредного кода в PNG-изображениях

Обнаружен способ переноса зловредного кода в PNG-изображениях

Эксперт «Лаборатории Касперского» сообщил об обнаружении достаточно интересного способа переноса и активации вредоносного программного с использованием PNG-файла в качестве контейнера. При открытии этого файла появляется изображение, которое призывает пользователя открыть файл в MS Paintе и пересохранить его в формате HTA. Такое действие является подозрительным, поскольку формат HTA отличается от HTML тем, что он работает в контексте отдельного приложения.

Исходный файл картинки упакован алгоритмом deflate, в результате распаковки был получено неупакованное BMP-изображение. Однако кроме изображения в этом файле сразу за BMP-заголовком располагается скрипт, написанный на JavaScript. Таким образом, пересохранив файл в HTA и открыв его, пользователь фактически запустит этот скрипт.

Сам скрипт обладает крайне любопытным функционалом. Вначале он прописывается в автозагрузку, а затем обращается к разделу "random" популярного портала 4chan.org, выдёргивая из тем произвольные фразы. Далее с помощью встроенного EXE-файла происходит генерация новой картинки, в которой, помимо предложения о пересохранении в HTA, используются взятые с 4chan.org слова. Самым последним этапом является публикация полученного изображения в ту же самую ветку форума, из которой извлекались случайные слова.

В этом скрипте используется оригинальный способ для обхода CAPTCHA. Он базируется на использовании популярных английский слов и сервиса RECAPTCHA от Google. По сути, никакой истинно вредоносной нагрузки для пользователя этот зловред не несёт, но сам факт распространения и внесения изменений в систему не является легальным. Очень интересным оказался механизм переноса скрипта в запакованной PNG-картинке. Совершенно непонятно, какую цель преследовали разработчики данной поделки. Возможно, им хотелось продемонстрировать возможный способ скрытого переноса вредоносного кода.

Источник

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В Apache OpenOffice закрыли RCE-уязвимость, связанную с импортом файлов CSV

Анонсирован выпуск Apache OpenOffice 4.1.16, устраняющий семь уязвимостей в популярном разноязычном продукте. Найденным проблемам подвержены все прежние сборки пакета, пользователям рекомендуется произвести обновление.

Пропатченные версии доступны в загрузках на openoffice.org для Linux, macOS и Windows, в последнем случае — также через Microsoft Store. В новый релиз включены исправления багов и другие усовершенствования.

Перечень закрытых уязвимостей приведен в сопроводительной записке; попыток их применения в атаках пока не замечено:

  • CVE-2025-64401 — отсутствие авторизации по внешним ссылкам в документах позволяет загрузить в систему любой контент через iFrame;
  • CVE-2025-64402 — та же ошибка открывает возможность несанкционированных загрузок через OLE-объект;
  • CVE-2025-64403 — возможность несанкционированных загрузок из сторонних источников по внешним ссылкам в таблицах OpenOffice Calc;
  • CVE-2025-64404 — возможность загрузки стороннего контента по внешним ссылкам через фоновые картинки и bullet-графику в документах;
  • CVE-2025-64405 — возможность сторонних загрузок через DDE-ссылки в документах OpenOffice Calc;
  • CVE-2025-64406 — возможность записи за границей буфера при импорте CSV-файлов, позволяющая вызвать отказ приложения либо порчу памяти, которую можно использовать для выполнения вредоносного кода (RCE);
  • CVE-2025-64407 — отсутствие запроса разрешения на загрузку по внешним ссылкам в документах позволяет получить несанкционированный доступ к системной информации (переменным окружения, конфигурационным данным).

Стоит отметить, что RCE-уязвимости в широко используемом пакете с открытым исходным кодом стали довольно редким явлением. Последний раз такие дыры в Apache OpenOffice латали в 2021 году.

Высокая популярность опенсорсного проекта привлекла внимание злоумышленников. В конце прошлого месяца вымогатели Akira объявили о взломе серверов Apache OpenOffice и краже 23 Гбайт внутренних данных, в том числе ПДн разработчиков, финансовой информации и отчетов о багах. Исходники набора офисных программ, судя по всему, не пострадали.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru