恶意代码藏在图像中的网络攻击
关键要点
恶意代码通过图像文件上传到文件托管网站 archive[]org。两个钓鱼活动分别利用 VIP Keylogger 和 Obj3ctivity Stealer。攻击者伪装成发票、采购订单或报价请求的恶意电子邮件。使用恶意的 PowerShell 脚本来执行图像中隐藏的代码。新的攻击方式包括利用生成性 AI 编写 HTML 页面和伪造的 GitHub 仓库。根据 The Hacker News 的报道,恶意代码被隐藏在上传到文件托管网站 archive[]org 的图像中,已被用来促进 VIP Keylogger 和 Obj3ctivity Stealer 托管程序的部署。

这两个钓鱼活动涉及分发伪装成发票、采购订单或报价请求的恶意电子邮件,附带的附件一旦打开,就会触发 PowerShell 脚本,拉取被篡改的图像并执行基于 NET 的加载程序,启动有效负载。VIP Keylogger 模仿了 404 Keylogger,专门针对凭据、按键记录、屏幕截图和剪贴板内容,而 Obj3ctivity 信息窃取工具则能够窃取各种设备数据。HP Wolf Security 的报告表明,额外的发现显示其他攻击活动利用生成性 AI 创建 HTML 页面来传播 XWorm 远程访问木马,同时,通过伪造的 GitHub 仓库分发视频游戏作弊器以传播 Lumma Stealer。
“分析的这些活动进一步证明了网络犯罪的商品化。随着恶意软件套件变得更加易得、价格便宜且易于使用,即使是技术能力和知识有限的新手也能轻松构建有效的感染链。”HP 安全实验室首席威胁研究员亚历克斯霍兰德Alex Holland表示。
攻击类型恶意软件目标钓鱼活动VIP Keylogger捕获凭据、按键记录、屏幕截图及剪贴板内容信息窃取Obj3ctivity Stealer窃取设备的各种数据其他攻击方式生成性 AI 编写 HTML 页面用于分发 XWorm 远程访问木马伪造仓库Lumma Stealer传播视频游戏作弊器这些攻击表明,网络犯罪生态系统正在以惊人的速度进化,反映出技术的普及性和恶意软件的广泛可得性。
云梯app官方下载入口