Технологии

Хакеры внедряют вредоносное ПО через фальшивый «Центр обновления Windows

Хакеры внедряют вредоносное ПО через фальшивый «Центр обновления Windows - актуальные новости по теме - вирусы на Toplenta

Краткое резюме

Хакеры используют поддельный экран «Центра обновления Windows» и атаку ClickFix для установки вредоносного ПО на компьютеры. Они применяют стеганографию, чтобы скрыть вредоносный код в изображениях.

Киберпреступники активно применяют методы социальной инженерии и сложные технологии для обмана пользователей. Они создают поддельный «Центр обновления Windows» на полном экране браузера и маскируют вредоносный код в изображениях. Хакеры используют атаку ClickFix, чтобы убедить пользователей ввести код или команды в окно «Выполнить» (вызываемое сочетанием клавиш Win+R). Это приводит к установке вредоносного ПО на компьютер. С 1 октября исследователи зафиксировали атаки ClickFix, во время которых под видом установки критически важного обновления безопасности Windows происходило внедрение вредоносного ПО в систему. На поддельной странице обновления пользователям предлагается нажимать клавиши в определённой последовательности. Это вызывает окно «Выполнить», куда автоматически копируются и выполняются команды злоумышленника с помощью JavaScript, работающего на сайте. В результате на компьютер жертвы устанавливаются программы для кражи персональной информации LummaC2 и Rhadamanthys. Хакеры применяют два способа проникновения: через страницу верификации или поддельный экран «Центра обновления Windows». В обоих случаях они используют стеганографию для кодирования вредоносной нагрузки внутри изображения. Стеганография — это метод скрытой передачи информации, который не привлекает внимания к самому факту её существования. В современной стеганографии данные могут быть внедрены в изображение, медиафайл или любой другой вид данных. По словам исследователей из Huntress, вместо добавления вредоносных данных в файл, хакеры кодируют вредоносный код непосредственно в пиксельные данные PNG-изображений, используя определённые цветовые каналы для реконструкции и расшифровки полезной нагрузки в памяти. Для доставки вредоносного кода используется легитимный системный файл mshta.exe, входящий в состав операционной системы Windows. Хакеры применяют эту утилиту для выполнения вредоносного кода JavaScript. Весь процесс включает несколько этапов, использующих командную оболочку PowerShell и сборку .NET Stego Loader, которая отвечает за извлечение вредоносного кода, внедрённого в PNG-файл с помощью стеганографии. В ресурсах манифеста Stego Loader содержится зашифрованный блок данных, содержащий код для командной оболочки PowerShell. Этот код с вредоносным ПО извлекается из зашифрованного изображения и упаковывается с помощью инструмента Donut, который позволяет выполнять файлы VBScript, JScript, EXE, DLL и сборки .NET в памяти.

Фильтры и сортировка