安全客 2024年10月21日
GHOSTPULSE 不断进化: 恶意软件现在隐藏在图像像素中,逃避检测
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

Elastic Security Labs发现GHOSTPULSE恶意软件家族战术发生重大演变,其从使用PNG文件的IDAT块转向将有效载荷藏在像素结构中,该恶意软件还采用更精简发送方法及社交工程策略诱骗用户,Elastic Security Labs已更新检测机制。

🧐GHOSTPULSE恶意软件从利用PNG文件的IDAT块隐藏加密配置,发展到将有效载荷隐藏在像素结构中,通过提取像素的RGB值构建字节数组,避开依赖文件结构的检测机制。

💻新版GHOSTPULSE采用更精简的发送方法,使用单个受损可执行文件,其资源部分的PNG文件包含加密配置和有效载荷,无需单独文件。

😮GHOSTPULSE活动采用社交工程策略诱骗用户,如让受害者完成虚假验证码,触发恶意PowerShell脚本,启动感染。

Elastic Security Labs 最近发现 GHOSTPULSE 恶意软件家族(又称 HIJACKLOADER 或 IDATLOADER)的战术发生了重大演变。Elastic Security Labs 在其最新报告中揭示了该恶意软件是如何从使用 PNG 文件的 IDAT 块转向将其有效载荷隐藏在像素结构本身中的。这种基于像素的算法代表了一种新的欺骗水平,使网络安全专业人员的检测和提取工作更具挑战性。自 2023 年被发现以来,GHOSTPULSE 不断进化以躲避检测。在早期版本中,该恶意软件将其加密配置隐藏在 PNG 文件的 IDAT 块中,并通过解析这些文件来检索恶意有效载荷。然而,最新版本的恶意软件引入了像素级欺骗技术。正如 Elastic Security Labs 解释的那样,“恶意软件通过使用 GdiPlus(GDI+) 库中的标准 Windows API 依次提取每个像素的红、绿、蓝(RGB)值来构建字节数组”。新旧算法的伪代码对比 | 图片: 弹性安全实验室通过直接在像素值中嵌入恶意数据,GHOSTPULSE 避开了依赖分析文件结构或文件头的检测机制。然后,恶意软件使用嵌入像素数据中的 CRC32 哈希值和 XOR 密钥解密配置。这种方法使 GHOSTPULSE 能够将其有效载荷隐藏在看似无害的图像中,使其更难被发现。新版 GHOSTPULSE 不仅采用了先进的隐藏技术,还采用了更精简的发送方法。与依赖多文件包的早期版本不同,该恶意软件的最新迭代版本现在使用的是单个受损可执行文件,其资源部分包含一个大型 PNG 文件。该 PNG 文件包含加密配置和有效载荷,无需单独文件。GHOSTPULSE 活动通常采用创造性的社交工程策略来诱骗用户执行恶意软件。在某些情况下,受害者会被诱骗完成一个虚假的验证码,验证码不是验证他们的身份,而是指示他们运行特定的 Windows 键盘快捷方式。这些快捷方式会触发恶意 PowerShell 脚本,启动 GHOSTPULSE 感染。为了应对这种不断演变的威胁,Elastic Security Labs 更新了其检测机制。Elastic Defend 内置的原始 GHOSTPULSE YARA 规则仍能有效防止最后阶段的感染。不过,新开发的规则可以检测到这种基于像素的隐藏技术。“Elastic Security Labs 指出:”更新后的样本可以使用以下 YARA 规则进行检测,并将在未来的版本中与 Elastic Defend 一起发布。

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

GHOSTPULSE 恶意软件 像素隐藏 社交工程
相关文章