Il gruppo hacker Worok usa la steganografia per nascondere malware nei file PNG
Un gruppo hacker di alto profilo, che prende di mira realtà governative, utilizza una tecnica per nascondere frammenti di malware all'interno di immagini PNG
di Andrea Bai pubblicata il 11 Novembre 2022, alle 08:31 nel canale WebUn gruppo hacker identificato con il nome di "Worok" ha ideato una tecnica per occultare malware all'interno di immagini PNG così da poter compromettere un sistema senza innescare alcun allarme. La scoperta è stata fatta dai ricercatori di sicurezza di Avast, grazie ad un precedente lavoro di ESET che per prima ha individuato l'attività di Worok all'inizio di settembre.
Durante le indagini di ESET è emerso come Worok abbia preso di mira bersagli di alto profilo, tra cui realtà governative nel Medio Oriente, in Sud-Est asiatico e in Sud Africa. Al momento delle analsi di ESET, però, era stato difficile riuscire a far luce sulle modalità e tecniche di attacco del gruppo hacker.
Partendo dagli elementi emersi durante le analisi di ESET, Avast ha portato avanti il lavoro riuscendo a confermare quanto ipotizzato in precedenza, e cioè l'uso di immagini PNG come vettore di attacco. Al momento resta ignoto il metodo che Worok usa per violare la sicurezza della rete, ma Avast ritiene che vi sia un'elevata probabilità di impiego di tecniche di sideloading DDL per eseguire CRLLoader.

Una volta che gli aggressori sono riusciti a violare la rete, tramite CRLLoader viene caricata una seconda DLL, PNGLoader, che avrà il compito di estrarre le informazioni nascoste nei file PNG ed assemblarle per costruire due eseguibili.
Il codice dannoso viene nascosto all'interno dei file PNG utilizzando tecniche di steganografia, così che le immagini appaiano come tali quando sono visualizzate con strumenti ordinari. Nel caso particolare del malware di Worok la tecnica utilizzata prende il nome di Least Significant Bit Encoding e si basa sull'inserimento di piccoli frammenti di codice nei bit meno importanti dei pixel d'immagine.
Una volta che il codice è stato estratto e assemblato, sulla macchina presa di mira si trovano eseguibili che consentono di sottrarre informazioni e inviarle in forma di archivio in un account Dropbox controllato da Worok.
Avast osserva che gli strumenti che sono stati osservati durante le analisi non sono liberamente disponibili sulla rete, e sono quindi probabilmente ad utilizzo esclusivo di Worok.










Recensione DJI Mini 5 Pro: il drone C0 ultra-leggero con sensore da 1 pollice
ASUS Expertbook PM3: il notebook robusto per le aziende
Test ride con Gowow Ori: elettrico e off-road vanno incredibilmente d'accordo
Obbligati ad acquistare una scheda madre per ottenere la RAM: la follia che si diffonde a Taiwan
GTA VI su PC? La data non c'è, ma secondo l'azienda madre di Rockstar il futuro è dominato dal PC
Monopattini elettrici, a un anno dal decreto non si sa nulla di targa e assicurazione (e casco)
Tesla Robotaxi, autista di sicurezza si addormenta al volante. Segnalati nuovi incidenti
Samsung Galaxy S26: svelate le combinazioni di RAM e storage di tutti e tre i modelli
Microsoft Ignite: arriva Edge for Business, il primo browser con IA pensato per le aziende
OPPO e Lamine Yamal uniscono sport e tecnologia nel progetto “The New Generation”
Microsoft, NVIDIA e Anthropic siglano una nuova mega partnership sull'AI. Decine di miliardi in campo
SpaceX potrebbe comunicare alla NASA ritardi nello sviluppo di Starship e posticipare l'allunaggio al 2028
Scoperte cavità sotterranee scavate dall'acqua su Marte: nuovi obiettivi per cercare la vita
OnePlus anticipa l'arrivo di due nuovi prodotti inediti in Italia
DJI lancia Osmo Action 6: la prima action cam del produttore con apertura variabile
NASA: conferenza stampa sulla cometa interstellare 3I/ATLAS domani sera (non aspettatevi gli alieni)
Ex CEO di TSMC passa a Intel: aperta un'indagine per furto di segreti aziendali









7 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - infoSe tutte queste energie e capacità le dedicassero alla collettività sarebbe un mondo migliore.
Se tutte queste energie e capacità le dedicassero alla collettività sarebbe un mondo migliore.
Non è nemmeno così esagerata come tecnica, nascondono un programma nel bit meno significativo di ogni pixel e poi lo decodificano sono in parti (per non avere in memoria qualcosa di rilevabile dall'antivirus). Fare la scansione sui png è inutile, ma una volta noti gli algoritmi di clrloader e pngloader qualsiasi antivirus potrà bloccarli (in particolare il pngloader deve utilizzare algoritmi simili a quelli dei debugger per far eseguire codice esterno, e penso sia rilevabile anche se da sviluppatore temo i falsi allarmi)
Se tutte queste energie e capacità le dedicassero alla collettività sarebbe un mondo migliore.
Pura utopia.
E' nella natura stessa dell'essere umano sopraffare e cercare di fregare gli altri ... anche tra le persone più oneste c'è chi cade in tentazione quando capita l'occasione giusta.
Non per niente esiste il noto proverbio L'occasione fa l'uomo ladro
E' nella natura stessa dell'essere umano sopraffare e cercare di fregare gli altri ... anche tra le persone più oneste c'è chi cade in tentazione quando capita l'occasione giusta.
Non per niente esiste il noto proverbio L'occasione fa l'uomo ladro
Un conto è una volta ogni tanto, per l'appunto l'occasione, un conto è proprio farlo di mestiere !
Segati sui Jpeg così risparmi anche spazio...
Scherzi a parte no, da quello che ho capito non è proprio così, aprire le immagini non fa alcuna differenza ne è pericoloso, dato che quando apri tali png con il tuo visualizzatore di immagini appariranno semplicemente come immagini normali... tuttavia quando è il programma malevolo ad aprirle a tua insaputa dentro ci troverà le informazioni per compiere gli attacchi:
Insomma come un ladro che nasconde le sue attrezzature da scasso in un luogo insospettabile, che so, il solaio di un convento, quando la polizia (antivairus) perquisisce casa sua non nota nulla di sospetto, poi il ladro quando a bisogno delle sue attrezzatture gli basta recuperarle nel convento e fare i suoi attacchi...
Credo che un esempio più concreto potrebbe essere un gioco scaricato da internet, nell'exe c'è il virus, ma parte del suo codice sono nascosti all'interno dei file PNG del gioco... quando lanci l'exe il virus prima andrà ad aprile la dll che gli serve per leggere i file png e poi andrà a recuperare "gli strumenti da scasso" nascosti nei file png...
Non è così, a meno di falle nel lettore PNG. Ho letto velocemente, anche i commenti e mi pare di capire che la PNG sia solo il contenitore del malware. Poi hai bisogno di qualcuno che prenda quelle informazioni codificate e le riassembli per eseguirle.
Comunque, niente di nuovo sotto il sole, l'eterna lotta tra bene e male
Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".