Cryptocurrencies diserang tina sagala rupa skéma kriminal – ti biasa scam pertambangan Bitcoin nepi ka heists cryptocurrency muluk ratusan juta dollar.

Pikeun nu boga cryptocurrency, bahaya lurks di unggal péngkolan. Kami nembe ngobrol ngeunaan dompet crypto palsu – anu katingali sareng dianggo sapertos anu asli tapi tungtungna maok sadaya artos anjeun. Ayeuna ahli kami geus manggihan ancaman anyar: serangan canggih ngagunakeun loader DoubleFinger, nu brings babaturanana dina bentuk GreetingGhoul cryptostealer sarta aksés jauh Trojan remcos. Tapi hal kahiji kahiji ..

Kumaha DoubleFinger masang GreetingGhoul

Ahli kami nyatet tingkat téknis anu luhur tina serangan sareng sifat multilevel na, anu nyarupaan serangan ancaman pengkuh maju (APT). Inféksi DoubleFinger dimimitian ku email anu ngandung file PIF anu jahat. Saatos panarima muka lampiran, runtuyan acara dimimitian, saperti kieu:

Tahap 1. DoubleFinger ngajalankeun kode cangkang anu ngaunduh file dina format PNG tina platform babagi gambar Imgur.com. Tapi éta sanés gambar pisan: file ngandung sababaraha komponén DoubleFinger dina bentuk énkripsi, anu dianggo dina tahap serangan salajengna. Ieu kalebet loader pikeun dianggo dina tahap kadua serangan, file java.exe anu sah, sareng file PNG sanés pikeun dianggo engké, dina tahap kaopat.

Tahap 2. Loader tahap kadua DoubleFinger dijalankeun nganggo file java.exe anu sah anu disebatkeun di luhur, saatos éta ngalaksanakeun kode cangkang sanés anu ngaunduh, ngadekrip sareng ngaluncurkeun tahap katilu DoubleFinger.

Tahap 3. Dina tahap ieu, DoubleFinger ngalakukeun sababaraha tindakan pikeun ngaliwat parangkat lunak kaamanan anu dipasang dina komputer. Salajengna, loader ngadekrip sareng ngaluncurkeun tahap kaopat, anu dikandung dina file PNG anu disebatkeun dina tahap kahiji. Saliwatan, file PNG ieu henteu ngan ngandung kode jahat tapi ogé gambar anu masihan nami malware:

PNG file dipaké ku DoubleFinger kalawan kode jahat tahap kaopat

Dua ramo ti mana DoubleFinger meunang ngaranna. (Catetan: sababaraha basa ngahartikeun jempol salaku ramo, teu sapertos basa Inggris)

Tahap 4. Dina léngkah ieu, DoubleFinger ngaluncurkeun tahap kalima ngagunakeun téknik anu disebut Prosés Doppelgänging, anu ngagentos prosés anu sah ku prosés anu dirobih anu ngandung payload tahap kalima.

Tahap 5. Saatos sagala manipulasi di luhur, DoubleFinger mimiti ngalakukeun naon anu dirarancang pikeun ngalakukeun: muatkeun sareng ngadekrip file PNG anu sanés – file ieu ngandung muatan ahir. Ieu GreetingGhoul cryptostealer, nu installs sorangan dina sistem jeung dijadwalkeun dina Tugas Scheduler ngajalankeun unggal poé dina waktu nu tangtu.

Kumaha GreetingGhoul maok cryptowallets

Sakali pamuat DoubleFinger parantos ngalaksanakeun tugasna, GreetingGhoul leres damel. Malware ieu ngandung dua komponén pelengkap:

  1. hiji anu ngadeteksi aplikasi cryptowallet dina sistem sareng maok data anu dipikaresep ku panyerang (konci pribadi sareng frasa cikal);
  2. hiji nu masker panganteur aplikasi cryptocurrency na intercepts input pamaké.
GreetingGhoul overrides panganteur aplikasi cryptocurrency

Conto GreetingGhoul overlaying panganteur aplikasi cryptowallet

Hasilna, penjahat cyber di tukangeun DoubleFinger tiasa ngontrol dompet crypto korban sareng narik dana ti aranjeunna.

Ahli kami mendakan sababaraha modifikasi tina DoubleFinger, sababaraha di antarana – icing on the cake – dipasang anu cukup umum (di antara penjahat cyber) Remcos aksés jauh Trojan dina sistem anu kainféksi. Tujuan anu dimaksud aya dina nami – marakeCatetan BABARENGANkontrol & Spanjagaan. Dina basa sejen, Remcos ngamungkinkeun penjahat cyber niténan sagala lampah pamaké sarta ngadalikeun pinuh ku sistem kainféksi.

Kumaha ngajaga cryptowallet anjeun

Cryptocurrencies terus jadi magnet pikeun cybercriminals, jadi sakabeh investor crypto kudu mikir teuas ngeunaan kaamanan. Ku jalan kitu, kami nyarankeun maca pos panganyarna kami Ngajagi investasi crypto: opat léngkah konci pikeun kaamanan. Samentawis waktos, ieu kasimpulan poin utama:

  • Nyangka tipu daya. Dunya cryptocurrency pinuh ku scammers unggal belang, jadi terus nyeken cakrawala pikeun pitfalls, sarta salawasna pariksa jeung ganda pariksa hal taliti.
  • Ulah nempatkeun sakabéh endog anjeun dina hiji karanjang. Anggo kombinasi dompét panas (pikeun transaksi ayeuna) sareng dompét tiis (pikeun investasi jangka panjang).
  • Diajar kumaha penjahat cyber tiasa ngalakukeun éta nyerang dompet crypto tiis.
  • Mésér ti sumber resmi: ngan mésér dompét hardware tina sumber resmi sareng dipercaya, sapertos situs wéb pabrik atanapi reseller otorisasi; ieu pikeun ngahindarkeun mésér dompét crypto palsu.
  • Pariksa tanda-tanda gangguan: Sateuacan nganggo dompét hardware énggal, pariksa éta pikeun tanda-tanda gangguan, sapertos goresan, lem, atanapi komponén anu teu cocog.
  • Verifikasi firmware: salawasna pariksa yén firmware dina dompét hardware sah tur up to date. Ieu tiasa dilakukeun ku mariksa halaman wéb produsén pikeun versi panganyarna.
  • Pernah top up cikal recovery anjeun pikeun dompét hardware dina komputer. A ngical paralatan dompét hardware anjeun pernah kukituna ménta.
  • Jaga kecap akses, konci sareng frasa awal. Anggo kecap konci anu kuat sareng unik, simpenana aman, sareng, tangtosna, henteu pernah masihan konci pribadi anjeun atanapi frasa anu diulas ka saha waé dina kaayaan naon waé.
  • Ngajaga diri. Pastikeun masang panyalindungan dipercaya dina sadaya alat anu anjeun anggo pikeun ngatur dompét crypto anjeun.


#Kumaha #malware #DoubleFinger #maok #crypto

Anjeun tiasa mikir yén nyumputkeun inpormasi sénsitip dina gambar éta gampang. Ngan hapus rusiah anjeun nganggo spidol hideung ageung dina pangropéa gambar. Atanapi langkung saé: mung motong sababaraha poto atanapi potret layar anu ngandung data pribadi anjeun. Naon anu bisa jadi salah?

Rada loba, sabenerna. Kami parantos masangkeun ngeunaan kumaha carana henteu nyumputkeun inpormasi dina gambar sareng kumaha henteu ngalereskeun gambar anu dipasang dina dokumén. Tapi panilitian anyar nunjukkeun yén anjeun masih tiasa janten pamotongan, janten nyarios, sanaos anjeun nyandak ampir sadaya pancegahan – sareng sadayana kusabab bug anu aya hubunganana sareng pamrosésan gambar. Hayu urang tingali kumaha dua alat panyuntingan gambar standar – hiji dina Google Pixel sareng anu sanésna Windows 11 – tiasa ngungkabkeun inpormasi anu bakal disumputkeun dina gambar.

Kumaha cageur inpormasi disumputkeun dina Potret layar anu diédit dina Google Pixel

Éta sadayana dimimitian salaku panalungtik kaamanan Simon Harun Jeung David Buchanan manggihan vulnerabilities aranjeunna ngaranna Acropalypse: katingalina Markup, pangropéa gambar Google Pixel anu diwangun, nyimpen file PNG anu diédit ku cara anu ngamungkinkeun aranjeunna dibalikeun sapinuhna atanapi sawaréh.

Nalika ngolah gambar PNG, tinimbang nyimpen file PNG lengkep anyar, Markup nimpa nu heubeul dina cara pisan aneh. Lamun motong gambar, tangtu ukuranana dina bait dibandingkeun jeung aslina bakal ngurangan. Hal anu sami kajadian upami anjeun ngalukis bagian tina hiji gambar kalayan warna tunggal – hatur nuhun kana algoritma komprési anu saé pisan pikeun ngabungkus daérah warna padet. Tapi file anu disimpen saatos ngédit dina Markup ukuranana sami sareng anu asli: aplikasina ngan saukur nimpa data énggal di luhur anu lami, nyésakeun “buntut” data gambar awal dina file. Sareng kalayan bantosan alat anu diciptakeun ku peneliti (sadia online), sawaréh tiasa pulih asli.

Ieu kumaha peneliti sorangan ngajelaskeun naon anu lumangsung:

Ilustrasi konsép balik kerentanan Acropalypse

Pamulihan gambar diédit nganggo Google Pixel Markup. Sumber

Catet, yén screenshot anu dianggo salaku conto di dieu nyaéta duanana diédit AND dipotong. Janten, anu paling penting, gambar anu hasilna langkung alit tibatan anu asli. Sakali versi diédit disimpen leuwih aslina, aya loba data unoverwritten di ahir file nu bisa pulih. Jeung wewengkon nu sagemblengna unrestored atawa kirang dibalikeun – katilu luhureun gambar hasilna – ngan kajadian teu ngandung nanaon penting.

Jadi démo panalungtik kudu dianggap salaku pasualan idéal: dina kahirupan nyata, kasuksésan alat ampir pasti bakal leuwih handap, sarta hasilna bakal gumantung pisan kana kaayaan. Tapi éta henteu hartosna masalahna tiasa dipaliré – kerentanan ieu henteu aya nanaon upami henteu pikaresepeun pisan.

Ieu mangaruhan smartphone Google di handap ieu (disorot nyaéta modél anu henteu dirojong deui sareng sigana moal nampi apdet):

  • Google Pixel 3, 3XL, 3a, 3a XL
  • Google Pixel 4, 4XL, 4a, 4a (5G)
  • Google Pixel 5, 5a
  • Google Pixel 6, 6 Pro, 6a
  • Google Pixel 7, 7 Pro

Salian ngaran sapopoe na, Acropalypse, kerentanan ieu dingaranan CVE-2023-21036. Éta parantos ditambal dina pembaruan Android Maret pikeun smartphone Pixel. Hanjakalna, pembaruan éta henteu aya kakuatan pikeun ngalereskeun layar anu lami, diédit anu parantos diterbitkeun atanapi dibagikeun.

Kumaha cageur inpormasi disumputkeun dina Potret layar anu diédit dina Windows 11

Saatos Aarons sareng Buchanan ngeposkeun papanggihanna dina Twitter, panalungtik sanés ngabahas naha. Kalayan anggapan logis yén alat panyuntingan gambar anu sanés tiasa nganggo mékanisme cacad anu sami pikeun nimpa file PNG, aranjeunna mimiti milarian aplikasi anu anyar anu rentan. Sareng aranjeunna mendakan éta, tangtosna: aya bug anu sami dideteksi dina Snipping Tool, utilitas screenshot dina Windows 11.

The Windows 11 Snipping Tool gaduh masalah anu sami: aplikasi nimpa file PNG anu diédit dina luhureun aslina, sareng nalika file énggal langkung alit, sababaraha data tina aslina tetep aya dina tungtung file, dimana gambar anu henteu dipotong. bisa sawaréh direkonstruksi.

Tempo artikel ieu dina BleepingComputer pikeun leuwih rinci:

Kerentanan Acropalypse dina Windows 11 Alat Snipping

Pamulihan gambar anu diédit sareng Windows 11 Snipping Tool. Sumber

Sanajan dina hal ieu bagian leutik tina gambar aslina ieu pulih, hasilna masih impressive. Catet yén masalahna sigana ngan ukur dugi ka Alat Snipping ngan ukur pikeun versi Windows 11. Janten pangguna Windows vérsi sateuacana, atanapi anu resep ngédit Potret layar dina Paint atanapi pangropéa grafis pinuh sapertos Photoshop, henteu kapangaruhan.

Kerentanan dina Windows 11 Alat Snipping tetep teu katutup. Sakali deui, sanaos pembaruan parantos sumping, éta moal ngabéréskeun masalah sareng Potret layar anu tos aya.

Naon anu kedah dilakukeun?

Upami anjeun nganggo Windows 11 Snipping Tool, atanapi gaduh smartphone Google Pixel (gen 3-7), sareng anjeun parantos masangkeun layar anu dipotong atanapi diédit sareng kecap akses dimana waé, pertimbangkeun kecap konci éta dikompromi: langsung ganti. Pasti, anjeun tiasa bajoang pikeun nginget unggal kajadian sapertos kitu, sareng henteu seueur anu anjeun tiasa laksanakeun ngeunaan éta: memang aya skrip Python sareng aturan YARA pikeun milarian sareng ngurus gambar PNG sapertos kitu, tapi ieu ngan ukur pikeun téknologi.

Dina catetan ahir, ieu sababaraha tip ngeunaan cara aman ngalereskeun gambar sareng data sénsitip anu anjeun rencanana dikirim online atanapi kirimkeun ka batur anu anjeun henteu terang upami anjeun tiasa percanten ka aranjeunna:

  • Upami anjeun resep nyumputkeun rusiah anjeun ku ngalukis atanapi ngeusian daérah kalayan warna anu padet, pastikeun opacity disetel ka 100%.
  • Lamun anjeun milih pixelating atanapi smearing, inget yen operasi ieu bisa malik.
  • Upami anjeun motong, simpen gambar ka file énggal — langkung saé nganggo alat Simpen pikeun Wéb Photoshop atanapi sarimbag: alat sapertos kitu pasti bakal motong bagian anu teu dihoyongkeun tina file demi optimasi.

Tungtungna, sateuacan ngeposkeun gambar anu tiasa nyarios hiji atanapi dua hal, naroskeun ka diri anjeun: naha ngeposkeun leres-leres diperyogikeun?


#Kumaha #cageur #inpormasi #dina #Potret #layar #anu #diédit