一种新型网络攻击正针对Windows用户蔓延,该攻击由与朝鲜有关联的高级持续威胁组织APT37发起。攻击者巧妙地利用隐写术将恶意代码隐藏在JPEG图像文件中,并通过注入到mspaint.exe进程中进行传播。这种两阶段加密外壳代码注入的方法,使得恶意软件的分析和检测变得更为复杂。攻击报告显示,恶意代码被嵌入到Dropbox下载的Father.jpg图片中,图片表面为无害的男性照片,但底层隐藏着恶意软件结构。用户应警惕包含Windows快捷方式链接的压缩档案,并遵循微软的安全警告,避免打开未知来源的文件,以防范此类攻击。
🕵️ **隐写术伪装的JPEG图片成为攻击载体**:朝鲜APT37组织利用隐写术将恶意代码巧妙地隐藏在看似无害的JPEG图像文件中,例如名为Father.jpg的图片,这些图片通常通过Dropbox等途径传播。这种技术使得恶意软件难以被直接发现,增加了攻击的隐蔽性。
💻 **恶意代码注入mspaint.exe进程**:攻击者将隐藏在JPEG图片中的恶意代码注入到Windows系统的mspaint.exe(画图)进程中,这种方式能够有效绕过一些基础的安全检测机制,使得恶意软件能够更深层地运行。
🔒 **两阶段加密外壳代码增加分析难度**:APT37组织采用了复杂的技术手段,通过两阶段的加密外壳代码注入方法来执行其恶意程序。这种复杂的加密方式显著增加了安全研究人员对恶意代码进行逆向工程和分析的难度,从而延长了攻击的潜伏期。
⚠️ **警惕包含LNK文件的压缩包和钓鱼链接**:为了进一步扩大攻击范围,APT37组织还可能利用包含Windows快捷方式(LNK)链接的压缩档案进行钓鱼攻击。微软已将LNK文件列为潜在危险文件类型,用户应高度警惕来自未知来源的压缩文件和不明链接,避免点击,以保护自身设备安全。
快科技8月5日消息,最近,一种针对Windows用户的新型网络攻击正在蔓延,这种攻击利用JPEG图像文件来隐藏恶意软件。
根据Genians安全中心的研究,这一攻击由一个与朝鲜有关联的高级持续威胁组织APT37发起。
据了解,APT37的攻击手法相当巧妙,他们使用“隐写术”将恶意代码隐藏在JPEG图像中,并注入到名为mspaint.exe的进程中。
这种方法使得检测和预防变得更加困难。研究人员指出,APT37采用了一种两阶段的加密外壳代码注入方法,这使得恶意代码的分析变得更加复杂。
最新的RoKRAT攻击报告显示,APT37黑客将恶意代码嵌入名为Father.jpg的图像中,这些图像是从Dropbox下载的。

图片中有两张男性照片,以上为无害版本,但保留了“底层恶意软件结构”。
隐写术(Steganography)源于希腊语“steganographia”,由“隐藏”和“书写”两个词组合而成,其含义就是将信息隐藏在不同媒介中,即使是经验丰富的观察者也无法立即发现的“艺术”。
对于普通用户来说,防范这一攻击的另一种方法是警惕钓鱼策略。 这些策略通常涉及包含Windows快捷方式链接的压缩档案。
微软曾表示,Windows会将LNK快捷方式文件识别为潜在危险的文件类型,并在用户尝试打开从网络下载的文件时自动触发安全警告。
微软强烈建议用户遵循这一警告,特别是对来自未知来源的压缩文件及LNK文件,避免点击疑似钓鱼攻击内容,以保护自己免受攻击。
