Tehnika skrivanja zlonamjernog koda u sofisticiranim slikovnim datotekama, zaobilazeći antivirusni softver

·

Tehnika skrivanja zlonamjernog koda u sofisticiranim slikovnim datotekama, zaobilazeći antivirusni softver

Evo što smo saznali o nedavnoj kampanji koja koristi steganografiju i Base64 enkodiranje za skrivanje zlonamjernog koda u JPEG slike:

Kako djeluje ovaj napad?

Dostava slike

• Napadač pošalje e-mail, poruku ili veza na JPEG s zlonamjernim Base64 sadržajem skrivenim iza EOI (End of Image) markera virusbulletin.com.
• Korisnik preuzme i otvori sliku običnim preglednikom – ništa ne izgleda sumnjivo.

 Ekstrakcija i dekodiranje

• Zlonamjerni pomoćni skript (PowerShell/VBS/C) analizira sadržaj slike, traži nedopuštene Base64 oznake (npr. “TVqQ…” koje predstavlja “MZ”) .
• Prilagođeni Base64 trik (zamjena slova ‘A’ s ‘@’) izbjegava antiviruse .
• Sadržaj se dekodira u PE (DLL izvršni fajl).

 Pokretanje maliciozne funkcije

• DLL se ili injektira u legitiman proces (process hollowing), ili se zove direktno.
• Na taj način leteće ispod radara postojećih antivirusnih sustava .

 Daljnji koraci i lanac napada

• Zlonamjerni kod može:
o Pokrenuti keylogger (kao XWorm) virusbulletin.com+3sarviyamalwareanalyst.medium.com+3reddit.com+3
o Izvesti eksfiltraciju podataka
o Povezati se s C&C serverima
• Ovaj proces često je dio slojevitog napada: phishing → dokumenat → skript → slika (steganografija) → payload

 Zašto napad “prolazi”?

• Bez obrada u standardnom softveru za slike – slike izgledaju normalno, što antivirusi često ne skeniraju .
• Base64 varijacije poput zamjene slova A otežavaju automatsko otkrivanje i zaobilaze potpise .
• Multistage napad: slika sama po sebi ne izvršava kod, ali je dio šireg lanca – može se aktivirati preko ranjivih Office dokumenata, VBS/PowerShell skripti ili payload loadera.
“Hidden scripts in a registry run PowerShell, which fetches an image file that secretly contains a hidden DLL payload.”

 Preporuke za zaštitu

1. Ne otvarajte nepoznate slike ili linkove, osobito iz e-mailova i sumnjivih izvora.
2. Koristite dinamičku analizu – alati poput sandboxova, jpegdump.py, ANY.RUN mogu otkriti skriveni sadržaj any.run.
3. Ažurirajte softver – naročito biblioteke za obradu slika, Office pakete, PDF prikazivače.
4. Uvedite slojevitu zaštitu – e-mail filteri, DLP rješenja, behavior monitoring za otkrivanje neočekivanih PowerShell aktivnosti.

Zaključak: Ove metode su sve sofisticiranije, koristeći formate koji najčešće prođu neprimijećeno. Ključ obrane je slojevita zaštita: oprez, ažuriranja i alati za dubinsku analizu.