Новый вредоносный Excel-файл использует стеганографию для скрытия зловредного кода

Stealer

В мире кибербезопасности постоянно появляются новые угрозы, и одной из последних тенденций становится использование стеганографии для сокрытия вредоносного кода. Обнаруженный вредоносный Excel-файл под названием blcopy.xls демонстрирует, как злоумышленники адаптируются к ужесточающимся мерам безопасности.

Описание

Хотя Microsoft значительно ограничила возможность автоматического выполнения макросов в Office-документах, это не остановило киберпреступников. В данном случае файл содержит несколько встроенных Excel-листов, а его структура была проанализирована с помощью инструмента oledump.py, который показал наличие множества скрытых объектов и VBA-модулей.

Особый интерес представляет встроенный вредоносный сценарий, который загружает дополнительные компоненты с удалённого сервера. Первый этап атаки включает загрузку HTA-файла ("hxxp://107[.]172[.]235[.]203/245/wecreatedbestsolutionswithniceworkingskill.hta"), который создаёт BAT-файл ("C:\Windows\Temp\invertase.bat"). Последний, в свою очередь, генерирует и запускает VBS-скрипт ("C:\Windows\Temp\poikilohydric.vbs").

VBS-скрипт выполняет HTTP-запрос к ресурсу "hxxp://paste[.]ee/d/tifhAljb/0", откуда загружается длинный VBA-код (SHA-256: "352ef6f5c4568d6ed6a018a5128cf538d33ea72bd040f0fd3b9bca6bd6a5dae9"). Этот код запускает PowerShell-скрипт, который загружает изображение ("hxxps://zynova[.]kesug[.]com/new_image.jpg"). На этом этапе и проявляется стеганография: вредоносная полезная нагрузка скрыта внутри картинки между метками "INICIO>>" и "<<FIM>>".

Анализ изображения показал, что оно содержит Base64-кодированный PE-файл (исполняемый модуль), который позже декодируется и загружается в память. Расшифрованная вредоносная DLL (SHA-256: "5a73927d56c0fd4a805489d5817e1aa4fbd491e5a91ed36f4a2babef74158912") относится к семейству Katz Stealer - троянцу, предназначенному для кражи конфиденциальных данных.

Атака демонстрирует несколько тревожных тенденций:

  • Использование стеганографии позволяет злоумышленникам обходить традиционные средства защиты, такие как антивирусы и межсетевые экраны, так как вредоносный код маскируется под легитимные файлы.
  • Многоэтапная загрузка усложняет обнаружение: каждый этап атаки минимально подозрителен сам по себе, но в совокупности они приводят к полному компрометированию системы.
  • Эксплуатация офисных документов остаётся актуальной, несмотря на ужесточение политик Microsoft. Киберпреступники находят способы обходить ограничения, используя сложные цепочки выполнения кода.

Злоумышленники продолжают совершенствовать свои методы, и только комплексный подход к безопасности поможет снизить риски заражения. Обнаружение подобных угроз требует не только автоматизированных систем, но и экспертного анализа, чтобы вовремя выявлять скрытые техники атак.

Этот случай - ещё одно напоминание о том, что киберпреступники активно используют сложные техники обхода защиты, и традиционных антивирусных решений уже недостаточно. Безопасность должна быть многослойной, включая как технические, так и организационные меры.

Индикаторы компрометации

URLs

  • http://107.172.235.203/245/wecreatedbestsolutionswithniceworkingskill.hta
  • http://paste.ee/d/tifhAljb/0
  • https://zynova.kesug.com/new_image.jpg

SHA256

  • 352ef6f5c4568d6ed6a018a5128cf538d33ea72bd040f0fd3b9bca6bd6a5dae9
  • 5a73927d56c0fd4a805489d5817e1aa4fbd491e5a91ed36f4a2babef74158912
Комментарии: 0