SteamHide esconde malware em fotos de perfil do Steam

Analistas da G Data descobriram um método SteamHide incomum que esconde malware nos metadados das imagens nos perfis do Steam.

Fou a primeira vez, imagens estranhas no Steam foram descobertas pelo pesquisador de segurança cibernética Miltinhoc, que falou sobre seu achado em Twitter no final de maio 2021.

Pesquisadores da G Data dizem que à primeira vista, tais fotos são inofensivas. As ferramentas EXIF ​​padrão não detectam nada de suspeito nelas, exceto que eles avisam que o comprimento dos dados no perfil ICC está incorreto.

SteamHide esconde malware

Contudo, na realidade, em vez de um perfil ICC (que geralmente é usado para exibir cores em dispositivos externos, como impressoras), tais imagens contêm malware criptografado (dentro do valor PropertyTagICCProfile).

No geral, esconder malware em metadados de imagem não é um fenômeno novo em tudo, os pesquisadores admitem. Contudo, usar uma grande plataforma de jogos como o Steam para hospedar imagens maliciosas complica significativamente as coisas. Os invasores podem substituir o malware a qualquer momento, tão facilmente quanto alterar o arquivo de imagem do perfil.

Ao mesmo tempo, O Steam serve simplesmente como uma ferramenta para hackers e é usado para hospedar malware. Todo o trabalho envolvido no download, desempacotando, e a execução de tal carga é feita por um componente externo que acessa a imagem do perfil do Steam. Esta carga útil também pode ser distribuída da maneira usual, em e-mails ou sites hackeados.

Os especialistas enfatizam que as próprias imagens dos perfis do Steam não são “infeccioso” nem executável. Eles são apenas um meio de transportar o malware real, que requer um segundo malware para extrair.

SteamHide esconde malware

O segundo malware foi encontrado por pesquisadores do VirusTotal e é um downloader. Ele tem uma senha embutida em código “{PjlD \bzxS #;8@\x.3JT&<4^ MsTqE0″ e usa TripleDES para descriptografar cargas úteis de imagens.

No sistema da vítima, o malware SteamHide primeiro solicita Win32_DiskDrive para VMWare e VBox e sai, se existirem. O malware então verifica se tem direitos de administrador e tenta elevar os privilégios usando cmstp.exe.

No primeiro lançamento, ele se copia para a pasta LOCALAPPDATA usando o nome e a extensão especificados na configuração. SteamHide é fixado no sistema criando a seguinte chave no registro: \Software Microsoft Windows CurrentVersion Run BroMal

O endereço IP do servidor de gerenciamento SteamHides é armazenado no Pastebin, e pode ser atualizado através de um perfil específico do Steam. Como o carregador, ele extrai o executável de PropertyTagICCProfile. além disso, a configuração permite que ele altere o ID das propriedades da imagem e a string de pesquisa, isso é, no futuro, outros parâmetros de imagem podem ser usados ​​para ocultar malware no Steam.

Embora o SteamHide não tenha nenhuma outra funcionalidade e pareça que o malware ainda está em desenvolvimento: encontramos vários segmentos de código que não estão sendo usados.os pesquisadores relatam

Por exemplo, o malware verifica se o Teams está instalado verificando a presença de SquirrelTemp SquirrelSetup.log, mas depois disso ninguém acontece com esta informação. Talvez seja necessário verificar os aplicativos instalados no sistema infectado para que possam ser atacados posteriormente.

Os especialistas também descobriram o ChangeHash() toco, e parece que o desenvolvedor de malware está planejando adicionar polimorfismo a versões futuras. O malware também pode enviar solicitações ao Twitter, que no futuro pode ser usado para receber comandos via Twitter, ou o malware pode atuar como um bot do Twitter.

Deixe-me lembrá-lo que Pesquisadores descobriram malware Siloscape direcionado a contêineres do Windows Server e clusters Kubernetes.

Helga Smith

Sempre me interessei por ciências da computação, especialmente segurança de dados e o tema, que é chamado hoje em dia "ciência de dados", desde minha adolescência. Antes de entrar na equipe de remoção de vírus como editor-chefe, Trabalhei como especialista em segurança cibernética em várias empresas, incluindo um dos contratados da Amazon. Outra experiencia: Eu tenho é professor nas universidades Arden e Reading.

Deixe uma resposta

Este site usa Akismet para reduzir o spam. Saiba como seus dados comentário é processado.

Botão Voltar ao Topo