SteamHide skjuler skadelig programvare i Steam-profilbilder

G Dataanalytikere har oppdaget en uvanlig SteamHide-metode som skjuler skadelig programvare i metadataene til bilder på Steam-profiler.

Feller første gang, rare bilder på Steam ble oppdaget av cybersikkerhetsforsker Miltinhoc, som snakket om funnet hans på Twitter i slutten av mai 2021.

Forskere ved G Data sier det ved første øyekast, slike bilder er ufarlige. Standard EXIF-verktøy oppdager ikke noe mistenkelig i dem, bortsett fra at de advarer om at datalengden i ICC-profilen er feil.

SteamHide skjuler skadelig programvare

derimot, i virkeligheten, i stedet for en ICC-profil (som vanligvis brukes til å vise farger på eksterne enheter, som skrivere), slike bilder inneholder kryptert skadelig programvare (inne i PropertyTagICCProfile-verdien).

Alt i alt, å skjule skadelig programvare i bildemetadata er ikke noe nytt fenomen i det hele tatt, innrømmer forskerne. derimot, ved å bruke en stor spillplattform som Steam for å være vert for ondsinnede bilder kompliserer saken betydelig. Angripere kan når som helst erstatte skadelig programvare, like enkelt som å endre profilbildefilen.

Samtidig, Steam fungerer bare som et verktøy for hackere og brukes til å være vert for skadelig programvare. Hovedtyngden av arbeidet med nedlasting, utpakking, og å utføre en slik nyttelast gjøres av en ekstern komponent som får tilgang til Steam-profilbildet. Denne nyttelasten kan også fordeles på vanlig måte, i e-post eller gjennom hackede nettsteder.

Ekspertene understreker at bildene fra Steam-profilene i seg selv ikke er noen av dem “smittsom” eller kjørbar. De er bare et middel til å bære den faktiske skadelige programvaren, som krever en annen skadelig programvare for å trekke ut.

SteamHide skjuler skadelig programvare

Den andre skadelige programvaren ble funnet av forskere ved VirusTotal, og den er en nedlasting. Den har et hardt kodet passord “{PjlD \bzxS #;8@\x.3JT&<4^ MsTqE0″ and uses TripleDES to decrypt payloads from pictures.

På offerets system, SteamHide-skadelig programvare ber først Win32_DiskDrive for VMWare og VBox og avsluttes hvis de eksisterer. The malware then checks to see if it has administrator rights and tries to elevate privileges using cmstp.exe.

Ved første lansering, den kopierer seg selv til LOCALAPPDATA-mappen med navnet og utvidelsen som er spesifisert i konfigurasjonen. SteamHide er festet til systemet ved å opprette følgende nøkkel i registeret: \Programvare Microsoft Windows CurrentVersion Run BroMal

IP-adressen til administrerende server SteamHides er lagret på Pastebin, og kan oppdateres gjennom en spesifikk Steam-profil. Som lasteren, den trekker ut den kjørbare filen fra PropertyTagICCProfile. Dess, konfigurasjonen tillater ham å endre ID for bildegenskapene og søkestrengen, det er, i fremtiden, other image parameters can be used to hide malware on Steam.

Mens SteamHide ikke har noen annen funksjonalitet, og det ser ut til at malware fortsatt er under utvikling: we found several code segments that are not currently being used..forskerne rapporterer

For eksempel, skadelig programvare sjekker om Teams er installert ved å sjekke for tilstedeværelsen av SquirrelTemp SquirrelSetup.log, men etter det skjer ingen med denne informasjonen. Perhaps this is necessary to check installed applications on the infected system so that they can be attacked later.

Spesialistene oppdaget også ChangeHash() stubbe, og det ser ut til at malwareutvikleren planlegger å legge polymorfisme til fremtidige versjoner. Malware kan også sende forespørsler til Twitter, som i fremtiden kan brukes til å motta kommandoer via Twitter, or the malware can act as a Twitter bot.

La meg minne deg på det Forskere oppdaget Siloscape malware rettet mot Windows Server-containere og Kubernetes-klynger.

Helga Smith

Jeg var alltid interessert i datavitenskap, spesielt datasikkerhet og temaet, som kalles i våre dager "datavitenskap", siden min tidlige tenåring. Før du kommer inn i Virusfjerningsteamet som sjefredaktør, Jeg jobbet som cybersikkerhetsekspert i flere selskaper, inkludert en av Amazons entreprenører. Nok en opplevelse: Jeg har undervisning på universitetene i Arden og Reading.

Legg igjen et svar

Denne siden bruker Akismet å redusere spam. Lær hvordan din kommentar data behandles.

Tilbake til toppen