Los piratas informáticos ocultan malware en imágenes para implementar VIP Keylogger y 0bj3ctivity Stealer
Se ha observado que los actores de amenazas ocultan código malicioso en imágenes para distribuir malware como VIP Keylogger y 0bj3ctivity Stealer como parte de campañas separadas.
“En ambas campañas, los atacantes ocultaron código malicioso en las imágenes que subieron a la página archive.org, un sitio web de alojamiento de archivos, y utilizaron el mismo cargador .NET para instalar sus cargas útiles finales”. Dijo HP Wolf Security en su Informe de Perspectivas de Amenazas para el tercer trimestre de 2024 compartido con The Hacker News.
El punto de partida es un correo electrónico de phishing que se hace pasar por facturas y órdenes de compra para engañar a los destinatarios para que abran archivos adjuntos maliciosos, como documentos de Microsoft Excel, que, cuando se abren, explotan un error de seguridad conocido en Equation Editor (CVE-2017-11882) para descargar un archivo VBScript.
El script, por su parte, está diseñado para decodificar y ejecutar un script de PowerShell que recupera una imagen alojada en archive[.]org y extrae un código codificado en Base64, que posteriormente se decodifica en un ejecutable .NET y se ejecuta.