黑客将恶意代码藏在图片的EXIF并托管在谷歌服务器上

最近有安全公司注意到有黑客将恶意代码藏在图片的数字信息然后托管在谷歌公司的服务器上进行远程调用。

这种方式主要用来规避黑客使用自己服务器被发现的概率,也就是尽可能的提高恶意代码和脚本存活的时间。

谷歌并没有安全机制用来检测图片是否存在恶意代码,所以要不是研究人员发现估计恶意代码存活时间更久。

黑客将恶意代码藏在图片的EXIF并托管在谷歌服务器

黑客们的花式藏代码:

安全公司在追踪发现某个恶意脚本试图偷取贝宝用户的账户密码,同时也可以接受攻击者远程进行对其控制。

然而在仔细检查后研究人员并未发现黑客的远程服务器,原来脚本是读取藏在谷歌服务器上的某个图片信息。

黑客通过将资料硬编码后放在图片里,经过研究人员的解码发现脚本可以上传预先设置的恶意代码和档案等。

如果成功攻击网站并获得用户贝宝的账号和密码则会自动通过电子邮件将相关信息发送到黑客的接收邮箱里。

黑客这么做的目的是为什么:

研究人员称在过去几年里利用图片来暗藏恶意代码并不是新鲜事,但是多数杀毒软件不会扫描图片的安全性。

因此黑客将携带恶意代码的图片上传到公共服务器即可长久的接受下载,毕竟其被检测到的概率相当相当低。

如果通过传统远程服务器进行下载的话很容易被检测到异常,而恶意脚本向谷歌域名发出请求也不会拦截掉。

类似的操作案例:

六年前有黑客将韩国某个大型门户网站攻破,然后在主页天气模块暗藏恶意代码利用系统漏洞下载恶意软件。

由于很多用户并未及时更新操作系统补丁因此恶意代码成功利用名为暴雷的安全漏洞悄悄潜入用户的电脑中。

此次攻击目标是韩国的多个银行的用户账户,黑客将恶意软件请求地址放在QQ 空间昵称上用来变更服务器

只要对应的QQ 空间可以正常访问那么可以继续请求服务器地址,然后用来传送收集来的用户银行账号信息。

本文来源 Sucuri,由 山外的鸭子哥 整理编辑,其版权均为 Sucuri 所有,文章内容系作者个人观点,不代表 蓝点网 对观点赞同或支持。如需转载,请注明文章来源。
已赞1
哇哦恭喜您已成功屏蔽了蓝点网的小广告
扫码关注蓝点网微信公众号

发表评论