当前位置:主页>资 讯>安全动态>

Stegoloader--可隐藏在PNG图片直接进驻内存的木马

Stegoloader木马是一种将恶意代码隐藏在PNG图片文件内部的计算机木马,使用数字隐写技术绕过计算机和网络防御系统。

一种最早出现在2012年名叫Stegoloader的木马,在最近几个月里死灰复燃,主要以美国的医疗组织为攻击目标。这是一种将恶意代码隐藏在PNG图片文件内部的计算机木马,使用数字隐写技术绕过计算机和网络防御系统。
 

5_副本
 

据戴尔安全工作室(Dell SecureWorks)最近的一份报告显示,尽管该木马主要是用来从被感染的系统中窃取文件、信息和密码,但却包含着能够进行功能扩展的扩展模块。

在Stegoloader感染过程中,临时部署组件会从互联网上下载一个功能性的PNG文件。在PNG文件的像素内部,隐藏着少量可以提取出来用于重建木马主模块的加密代码。PNG图像和木马主模块都不会保存在磁盘上,整个过程只是在计算机的内存中进行,木马也是直接加载到内存中。

近几年来,包括网络间谍组织在内的恶意软件作者越来越多地开始使用无文件组件技术,让恶意软件更加难以检测和排查。

利用数字隐写技术隐藏恶意代码虽然并不是什么新鲜事物,但该技术的使用却越来越多,其目的就是绕过检测进出网络内容流的网络级恶意软件扫描工具。

据杀毒厂商趋势科技统计数据,在过去三个月间,检测到的Stegoloader木马感染主要集中在医疗、金融和制造业组织。超过66%的被感染者来自美国。

趋势科技的研究人员周三在一篇博客文章说,“值得注意的是,所有受到恶意软件感染的医疗组织都来自于北美地区,包含最近造成数百万医疗客户资料泄露的圣歌医疗保险(Anthem Health Insurance)和普瑞梅拉蓝十字(Premera Blue Cross)。虽然攻击已经停止,但隐写技术可能会成为网络犯罪分子用来发起医疗攻击的一种新技术,未来仍有可能会造成医疗记录的泄露。”

戴尔安全工作室和趋势科技的安全研究人员都一致认为,在图像文件中嵌入恶意代码逃避检测的做法是一种新趋势,未来将会更受攻击者的青睐。

(责任编辑:腰编辑)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

由蜜罐引发的物联网安全小谈

女子傻眼:银行卡刚存30万,瞬间只剩400

黑客针对香港的网络攻击中利用了新型的IE浏

骗子植入手机木马的10大招术:看完你将会“

滴滴打车有漏洞 淘宝买个软件免费打车

返回首页 返回顶部