TARANTINO OBNAL SERVICE №1 на рынке теневых услуг.
Депозит 1 млн.


✔️ Профессиональное сопровождение любых финансовых операций.

✔️ Россия, СНГ Европа:

  • ➢ Физ лица
  • ➢ Юр лица
  • ➢ APK, QR-коды
  • ➢ СДП
  • ➢ Белый обнал
ПЕРЕЙТИ К ТЕМЕ
Telegram: https://t.me/TJQ_DM_25

HIROSHIMA — ПРЕМИАЛЬНЫЙ ОБМЕН И ПРИВАТНЫЕ ТРАНЗАКЦИИ
Депозит 3 000 000 ₽

  • ✓ Обмен и вывод криптовалюты по миру: РФ, Европа, Азия, США и др.
  • ✓ Комиссия от 1% — честный тариф, без скрытых надбавок.
  • ✓ Работаем 24/7, персональный подход и премиум‑сервис.
  • ✓ Поддерживаем популярные валюты: BTC, USDT, ETH и др.
  • ✓ Конфиденциальность и аккуратность сделок, помощь с комплаенсом.
  • ✓ Дополнительно: оплата зарубежных сервисов и подписок, бронирование отелей и авиабилетов.
ПЕРЕЙТИ К ТЕМЕ
Telegram: https://t.me/Hiroshima_Exchange

У форума есть зеркало в Тор http://darkmonn6oy55o7kgmwr4jny2gi2zj6hyalzcjgl444dvpalannl5jid.onion
Официальный канал Darkmoney в Телеграм https://t.me/+k1c69d6xQsswYzU0
Чат Darkmoney в Телеграм https://t.me/HelpDarkMoneyBot

Зловред Lurk грамотно использует стеганографию

13.10.13
121
Внимание: этот пользователь заблокирован! Настоятельно рекомендуем воздержаться от любого сотрудничества с ним!
Эволюция вредоносных программ показывает, что их авторы идут на шаг впереди разработчиков антивирусов, пишут специалисты из Dell SecureWorks. По их мнению, сейчас наметилась тенденция, когда вирусы всё активнее используют публичную интернет-инфраструктуру: информация передаётся через социальные сети, обычные файлохостинги, облачные сервисы и т.д.
Чтобы видеть изображения, необходимо зарегистрироваться.

Вредоносный код спрятан в двух bitmap-файлах​

Чтобы обойти антивирусы, некоторые зловреды ещё раньше использовали графические изображения для передачи информации. Но обычно они просто добавляли код в середину или конец файла. Новый дроппер Lurk поступает хитрее. Во-первых, перед установкой на компьютер он проверяет его на наличие антивирусов и не устанавливается в случае опасности. Во-вторых, потом он загружает полезную нагрузку из bitmap-файлов и отправляет информацию об успешном заражении на командный сервер.

А затем начинается самое интересное. Адреса URL на новые командные серверы и модули для скачивания прячутся в зашифрованном в картинках, которые приходят с сервера. Поскольку антивирус не может расшифровать эти данные, то картинки не считаются вредоносным трафиком.
Чтобы видеть изображения, необходимо зарегистрироваться.

Пример реального файла со спрятанным URL​

Для кодирования используется последний бит в каждом байте информации.

0xff = 11111111

0xfe = 11111110

Искажение картинки выходит совершенно неразличимое на глаз: в каждом пикселе изменяется всего по одному биту каждый цветовой канал. Например, в белой картинке сверху закодирован адрес hxxp://zvld.alphaeffects.net/d/1721174125.zl.

Изменённый код показан на скриншоте красным цветом.
Чтобы видеть изображения, необходимо зарегистрироваться.


Скачав новый модуль по полученному адресу, Lurk готов к работе. Этот дроппер могут использовать для установки на компьютеры различных вредоносных программ, на усмотрение владельцев.
 
Внимание: этот пользователь заблокирован! Настоятельно рекомендуем воздержаться от любого сотрудничества с ним!
Раньше почти такое же было. Когда люди сидели через IE, можно было подхватить вирь прямо из BMP. Заплатка вышла насколько я помню в Windows XP SP2.
 
Назад
Сверху