Обнаружен способ переноса зловредного кода в PNG-изображениях

Обнаружен способ переноса зловредного кода в PNG-изображениях

Эксперт «Лаборатории Касперского» сообщил об обнаружении достаточно интересного способа переноса и активации вредоносного программного с использованием PNG-файла в качестве контейнера. При открытии этого файла появляется изображение, которое призывает пользователя открыть файл в MS Paintе и пересохранить его в формате HTA. Такое действие является подозрительным, поскольку формат HTA отличается от HTML тем, что он работает в контексте отдельного приложения.

Исходный файл картинки упакован алгоритмом deflate, в результате распаковки был получено неупакованное BMP-изображение. Однако кроме изображения в этом файле сразу за BMP-заголовком располагается скрипт, написанный на JavaScript. Таким образом, пересохранив файл в HTA и открыв его, пользователь фактически запустит этот скрипт.

Сам скрипт обладает крайне любопытным функционалом. Вначале он прописывается в автозагрузку, а затем обращается к разделу "random" популярного портала 4chan.org, выдёргивая из тем произвольные фразы. Далее с помощью встроенного EXE-файла происходит генерация новой картинки, в которой, помимо предложения о пересохранении в HTA, используются взятые с 4chan.org слова. Самым последним этапом является публикация полученного изображения в ту же самую ветку форума, из которой извлекались случайные слова.

В этом скрипте используется оригинальный способ для обхода CAPTCHA. Он базируется на использовании популярных английский слов и сервиса RECAPTCHA от Google. По сути, никакой истинно вредоносной нагрузки для пользователя этот зловред не несёт, но сам факт распространения и внесения изменений в систему не является легальным. Очень интересным оказался механизм переноса скрипта в запакованной PNG-картинке. Совершенно непонятно, какую цель преследовали разработчики данной поделки. Возможно, им хотелось продемонстрировать возможный способ скрытого переноса вредоносного кода.

Источник

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Произошел сбой в работе систем авиакомпании КрасАвиа

В работе информационных систем авиакомпании «КрасАвиа» произошёл сбой. Пассажирам рекомендуют следить за расписанием на табло аэропортов. По данным пресс-службы, технические специалисты предпринимают меры для минимизации последствий и скорейшего восстановления работы систем.

Управление рейсами и полётными заданиями временно переведено в ручной режим.

«В работе информационных систем авиакомпании "КрасАвиа" произошёл сбой. Возможны перебои в работе сервисов. Просим пассажиров ориентироваться на информацию на табло в аэропортах по всей маршрутной сети авиакомпании, а также на объявления по громкой связи», — сообщила пресс-служба компании.

Официальный сайт авиакомпании в данный момент недоступен. Причины инцидента пока не раскрываются.

Однако, как сообщают местные СМИ, речь может идти о кибератаке, аналогичной той, которой подвергался «Аэрофлот» в конце июля. По информации онлайн-издания «Красноярск Онлайн», об этом неофициально сообщили представители авиакомпании. Ранее один из местных телеграм-каналов опубликовал скриншот сайта «КрасАвиа», после чего ресурс перестал отвечать.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru