您现在的位置是:人工智能 >>正文
新型 Meterpreter 后门能够在图片中隐藏恶意代码
人工智能864人已围观
简介据Cyber Security News消息,ANY.RUN 沙盒分析了一种被称为Meterpreter 的新型后门恶意软件,能利用复杂的隐写技术将恶意有效载荷隐藏在看似无害的图片文件中。基于Mete ...
据Cyber Security News消息 ,新型ANY.RUN 沙盒分析了一种被称为Meterpreter 的够图新型后门恶意软件 ,能利用复杂的片中隐写技术将恶意有效载荷隐藏在看似无害的图片文件中。
基于Meterpreter的隐藏攻击从一个包含 PowerShell 脚本的 .NET 可执行文件开始 ,该脚本会从远程命令与控制 (C2) 服务器下载一张 PNG 图片,恶意该图片可以是代码一张景色秀丽的高防服务器风景画 ,但却隐藏着恶意脚本。新型
恶意脚本使用 System.Drawing 库和特定公式(149 & 15)*16)|| (83^15) = 83从图像通道中计算出一个字节数组,够图该公式从图像的片中前两行绿色和蓝色RGB色彩通道值中通过提取隐藏代码而来。获得字节数组后,隐藏恶意软件会将其解码为 ASCII 字符,恶意从而显示用户代理字符串和恶意软件将尝试连接的代码 C2 服务器 IP 地址。

Meterpreter后门原理
通过这种连接 ,新型攻击者可以发布命令 ,亿华云够图并有可能在未经授权的片中情况下访问被入侵的系统。解码后的信息会被转换成脚本,由恶意软件执行 ,从而在受感染的机器上建立一个持久的后门。该后门可用于各种恶意活动,如数据外渗、模板下载远程代码执行或在网络中进一步传播恶意软件 。
隐写术:恶意软件传播的有力武器隐写术是一种将信息隐藏在看似无害的数据中的做法,能够绕过传统的安全措施,通过在图像、音频文件或其他多媒体内容中隐藏恶意代码,在不被察觉的免费模板情况下发送有效载荷,目前正成为网络犯罪分子日益青睐的技术,Meterpreter 后门活动凸显了现代恶意软件作者的复杂性和适应性 。通过利用隐写术,可以有效地隐藏其恶意活动 ,使安全专业人员在识别和减轻威胁方面面临更大的挑战。
一位网络安全专家表示,这一活动凸显了采用多层次安全方法的源码库重要性,这种方法将传统的基于签名的检测与行为分析和机器学习等先进技术相结合,要想在这些不断变化的威胁面前保持领先,就必须时刻保持警惕,并采取积极主动的网络安全方法。
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“信息技术视野”。http://www.bziz.cn/html/660b599334.html
相关文章
十款热门SASE解决方案盘点
人工智能传统网络及安全架构的设计是以数据中心作为访问与防护的焦点,而随着大数据、物联网、云计算、5G等关键技术的不断突破发展,企业越来越多的数据和相关业务不再局限于数据中心,越来越多的用户、设备和资源分布于企 ...
【人工智能】
阅读更多英特尔谢晓清:以开源开放生态破圈x86安卓,赋能更多应用优化与开发
人工智能将Android平台的应用无缝移植到x86平台,利用采用英特尔处理器的高性能PC在更大屏幕上更好地体验短视频、游戏等应用,这就是英特尔推出的Android on Windows的 ...
【人工智能】
阅读更多关于数据中心中断需要知道的十件事
人工智能Uptime Institute表示,数据中心中断的修复成本更高,但其严重程度正在降低,发生的频率也在降低。数据中心中断的严重程度似乎正在下降,而中断成本继续攀升。电源故障是“导致站点严重中断的最大原 ...
【人工智能】
阅读更多