Группировка Worok прячет новый вредонос в PNG-файле

Группировка Worok прячет новый вредонос в PNG-файле

Группировка Worok прячет новый вредонос в PNG-файле

Киберпреступная группировка Worok начала прятать вредоносную программу в PNG-изображениях (стеганография). Пробравшись на устройство жертвы, вредонос крадёт важную информацию, а способ его доставки не вызывает алертов защитных программ.

Впервые о Worok рассказали специалисты компании ESET в сентябре 2022 года. Теперь исследователи из Avast обратили внимание сообщества на новую кампанию группы.

В первую очередь киберпреступников интересуют госучреждения в странах Среднего Востока, Южной Африки и Юго-Восточной Азии. Эксперты пока не знают, как именно злоумышленники проникают в сети, но есть предположение, что Worok использует стороннюю загрузку DLL для запуска вредоноса CLRLoader в памяти.

Далее CLRLoader загружает пейлоад PNGLoader, задача которого — извлечь байты, встроенные в PNG-изображения и «сложить» из них два исполняемых файла. В отчёте Avast есть инфографика, демонстрирующая этапы атаки:

 

Специалисты также отметили, что Worok использует технику кодирования наименее важного бита (“least significant bit (LSB) encoding“). Это значит, что небольшие фрагменты вредоносного кода встраиваются в наименее важные биты пикселей изображения.

 

Первый пейлоад, извлекаемый PNGLoader, представляет собой PowerShell-скрипт, который, к сожалению, не смогли восстановить ни ESET, ни Avast. Вторая нагрузка — кастомный вредонос, похищающий файлы жертвы. Последний использует DropBox в качестве командного центра (C2).

Кстати, то самое PNG-изображение, скрывающее второй пейлоад, выглядит довольно безобидно:

 

По словам Avast, Worok использует кастомные инструменты, которые на данный момент недоступны другим киберпреступным группировкам.

Сотрудницу уволили за пранк с использованием дипфейка

Сотрудницу одного из маркетинговых агентств уволили из-за неудачной шутки с использованием сгенерированного изображения. На картинке якобы была запечатлена сотрудница налоговых органов, проводящая проверку в офисе компании. Этот случай называют первым подобным инцидентом в России.

О произошедшем сообщил телеграм-канал SHOT. По его данным, 26-летняя сотрудница разместила в корпоративном чате фотографию, на которой «налоговый инспектор» якобы находился в офисе агентства с проверкой.

Появление изображения вызвало панику и серьёзный переполох среди коллег.

Позже выяснилось, что фото было сгенерировано нейросетью. Сотрудница регулярно использовала ИИ для создания изображений, в том числе на основе реальных интерьеров офиса, и ранее такие эксперименты не вызывали негативной реакции. Однако изображение с участием якобы представителей налоговых органов оказалось исключением.

После того как стало известно, что картинка является дипфейком, сотрудницу уволили. По её словам, она не расстраивается из-за произошедшего и уже ищет новую работу.

RSS: Новости на портале Anti-Malware.ru