GHOSTPULSE 不断进化: 恶意软件现在隐藏在图像像素中,逃避检测

IMAPLoader malware

Elastic Security Labs 最近发现 GHOSTPULSE 恶意软件家族(又称 HIJACKLOADER 或 IDATLOADER)的战术发生了重大演变。Elastic Security Labs 在其最新报告中揭示了该恶意软件是如何从使用 PNG 文件的 IDAT 块转向将其有效载荷隐藏在像素结构本身中的。这种基于像素的算法代表了一种新的欺骗水平,使网络安全专业人员的检测和提取工作更具挑战性。

自 2023 年被发现以来,GHOSTPULSE 不断进化以躲避检测。在早期版本中,该恶意软件将其加密配置隐藏在 PNG 文件的 IDAT 块中,并通过解析这些文件来检索恶意有效载荷。然而,最新版本的恶意软件引入了像素级欺骗技术。正如 Elastic Security Labs 解释的那样,“恶意软件通过使用 GdiPlus(GDI+) 库中的标准 Windows API 依次提取每个像素的红、绿、蓝(RGB)值来构建字节数组”。

GHOSTPULSE malware
新旧算法的伪代码对比 | 图片: 弹性安全实验室

通过直接在像素值中嵌入恶意数据,GHOSTPULSE 避开了依赖分析文件结构或文件头的检测机制。然后,恶意软件使用嵌入像素数据中的 CRC32 哈希值和 XOR 密钥解密配置。这种方法使 GHOSTPULSE 能够将其有效载荷隐藏在看似无害的图像中,使其更难被发现。

新版 GHOSTPULSE 不仅采用了先进的隐藏技术,还采用了更精简的发送方法。与依赖多文件包的早期版本不同,该恶意软件的最新迭代版本现在使用的是单个受损可执行文件,其资源部分包含一个大型 PNG 文件。该 PNG 文件包含加密配置和有效载荷,无需单独文件。

GHOSTPULSE 活动通常采用创造性的社交工程策略来诱骗用户执行恶意软件。在某些情况下,受害者会被诱骗完成一个虚假的验证码,验证码不是验证他们的身份,而是指示他们运行特定的 Windows 键盘快捷方式。这些快捷方式会触发恶意 PowerShell 脚本,启动 GHOSTPULSE 感染。

为了应对这种不断演变的威胁,Elastic Security Labs 更新了其检测机制。Elastic Defend 内置的原始 GHOSTPULSE YARA 规则仍能有效防止最后阶段的感染。不过,新开发的规则可以检测到这种基于像素的隐藏技术。“Elastic Security Labs 指出:”更新后的样本可以使用以下 YARA 规则进行检测,并将在未来的版本中与 Elastic Defend 一起发布。

免责声明:文章内容不代表本站立场,本站不对其内容的真实性、完整性、准确性给予任何担保、暗示和承诺,仅供读者参考,文章版权归原作者所有。如本文内容影响到您的合法权益(内容、图片等),请及时联系本站,我们会及时删除处理。查看原文

为您推荐