Grupo OilRig esconde configuração de C2 em imagem do Google Drive
Grupo OilRig usa esteganografia LSB para esconder C2 em imagem do Google Drive. Campanha envolve macros, compilação C# e execução em memória.
4 notícia(s) relacionada(s).
Reunimos nesta página as publicações do Hack Alerta relacionadas a esteganografia.
Grupo OilRig usa esteganografia LSB para esconder C2 em imagem do Google Drive. Campanha envolve macros, compilação C# e execução em memória.
Pacote NPM malicioso 'buildrunner-dev' usa esteganografia para esconder malware em imagens PNG, distribuindo o RAT Pulsar e burlando antivírus. A campanha explora typosquatting de pacotes abandonados.
Pesquisadores atribuem três operações — ShadyPanda, Zoom Stealer e GhostPoster — a um único ator chamado DarkSpectre, que teria infectado cerca de 8,8 milhões de usuários por meio de extensões de navegador. A técnica inclui "time‑bombs", esteganografia e infraestrutura compartilhada, dificultando detecção e remoção.
Pesquisadores descreveram uma campanha do grupo BlindEagle que usa um anexo SVG e um portal fraudulento para entregar uma cadeia multiestágio (JavaScript → PowerShell → downloader Caminho → DCRAT). A técnica de carregamento em memória e o uso de serviços legítimos para distribuição dificultam detecção; persistência foi alcançada por tarefas agendadas e chaves no registro.