Kỹ thuật giấu file độc hại trong hình ảnh trên Twitter (phần 2)

www.tuoitre.vn -   19/03/2021 12:00:00 476

Tiếp theo nội dung của phần bài cảnh báo rủi ro khi xem các hình ảnh trên mạng xã hội Twitter. Theo kết quả phân tích, bức ảnh này được lưu trữ trong máy chủ hình ảnh Twitter có kích thước xấp xỉ 2,5 MB và có thể được lưu bằng phần mở rộng ".mp3". Đây là liên kết truy cập bức ảnh:

Kỹ thuật giấu file độc hại trong hình ảnh trên Twitter (phần 2)

https://pbs.twimg.com/ media/ Ewo_O6zWUAAWizr?format=png&name =large

Sau khi mở, tệp hình ảnh, lúc đó đã được chuyển thành MP3, sẽ bắt đầu phát bài hát Never Gonna Give You Up của Rick Astley.

"Thủ thuật mới mà tôi phát hiện ra, đó là bạn có thể nối dữ liệu vào cuối luồng 'DEFLATE' (phần của tệp lưu trữ dữ liệu pixel được nén) và Twitter sẽ không tách nó ra”, Buchanan cho biết.

Những kỹ thuật ghi mã dạng này thường bị các tác nhân đe dọa lén lút tận dụng vì thông qua đó, chúng có thể ẩn các lệnh độc hại, tải trọng (payload) và nhiều nội dung khác trong các tệp trông vô cùng bình thường, chẳng hạn như hình ảnh.

Thực tế là Twitter có thể không phải lúc nào cũng loại bỏ thông tin không liên quan khỏi một hình ảnh, như Buchanan đã chứng minh. Điều này mở ra khả năng lạm dụng của các tác nhân đe dọa.

Hơn nữa, một thách thức khác được đặt ra là việc chặn lưu lượng hình ảnh trên Twitter có thể ảnh hưởng đến các hoạt động hợp pháp. Chẳng hạn, việc quản trị viên mạng chặn tên miền hình ảnh của Twitter là pbs.twimg.com cũng sẽ khiến các hình ảnh hợp pháp được lưu trữ trên Twitter bị chặn.

Kỹ thuật giấu file độc hại trong hình ảnh trên Twitter (phần 2)

Đó là lý do tại sao Buchanan tin rằng kỹ thuật chèn tệp vào ảnh PNG của mình có thể không đặc biệt hữu dụng với hacker. Bên cạnh đó, cũng có nhiều phương pháp steganography khác tinh vi hơn mà chúng có thể lạm dụng.

“Tôi không nghĩ rằng kỹ thuật này đặc biệt hữu ích cho những kẻ tấn công, bởi vì có rất nhiều kỹ thuật steganography hiện có khác dễ thực hiện hơn (và thậm chí còn khó bị phát hiện hơn)”.

Tuy nhiên, nói như vậy không có nghĩa là kỹ thuật PNG của Buchanan ít có nguy cơ bị lạm dụng. Nó thể bị phần mềm độc hại sử dụng để tạo điều kiện cho các hoạt động ra lệnh và kiểm soát từ máy chủ C2.

"Nhưng có thể nó có thể được sử dụng như một phần của hệ thống C2, để phân phối tệp độc hại cho các máy chủ bị lây nhiễm", Buchanan nói thêm.

Tương tự vậy, đối với các hệ thống giám sát mạng, Twitter có thể được coi là một máy chủ an toàn. Do đó, việc phân phối phần mềm độc hại qua Twitter bằng cách sử dụng tệp hình ảnh như vậy vẫn là một phương pháp khả thi để vượt qua các chương trình bảo mật chuyên dụng.

Khi được hỏi liệu Twitter có biết về lỗi này hay không, Buchanan cho biết:

"Tôi đã báo cáo thủ thuật dựa trên JPEG ban đầu của mình cho những người phụ trách chương trình tiền thưởng lỗi của Twitter, nhưng họ nói rằng đó không phải là lỗi bảo mật, vì vậy tôi không bận tâm đến việc báo cáo vấn đề này cho họ nữa".

Theo The Hacker News

TIN CÙNG CHUYÊN MỤC

Chuyên gia Kaspersky: Số lượng mã độc đà...

24/11/2022 08:00:00 65
Trong Quý 3/2022, các nhà nghiên cứu tại Kaspersky nhận thấy sự gia tăng mạnh mẽ của mã độc đào tiền...

Phần mềm độc hại Notorious Emotet quay t...

21/11/2022 08:00:00 20
Phần mềm độc hại khét tiếng Emotet đã quay trở lại với sức mạnh mới như một phần của chiến dịch mals...

Phát hiện ứng dụng Google Play Store độc...

11/11/2022 08:00:00 11
Google đã xóa hai ứng dụng Android độc hại mới đã được phát hiện trên Cửa hàng Play, một trong số đó...

Cập nhật bản Windows mới càng sớm càng t...

10/11/2022 08:00:00 16
Bản cập nhật hàng tháng mới nhất của Microsoft đã được phát hành và sửa lỗi cho những 68 lỗ hổng bảo...

Công cụ Facebook ẩn cho phép xoá email h...

09/11/2022 08:00:00 57
Facebook dường như đã âm thầm tung ra một công cụ cho phép người dùng xóa thông tin liên hệ của họ, ...

Nửa đầu 2022: Việt Nam ghi nhận tấn công...

08/11/2022 08:00:00 309
Mặc dù phần mềm độc hại thường nhắm vào dữ liệu cá nhân nhưng các tổ chức, doanh nghiệp với chính sá...
Xem thêm

TAGS

LIÊN HỆ

Thông tin liên hệ