骇客将恶意脚本写入图片元资料中,并交由Google伺服器托管
2018-07-20 19:39:29 | 来源:ithome | 投稿:阿呆 | 编辑:dations

原标题:骇客将恶意脚本写入图片元资料中,并交由Google伺服器托管

资安公司Sucuri揭露,他们发现了一张Pac-Man.jpg图像中的EXIF资料存在恶意软件,而这张图片被托管在Google的伺服器上,Sucuri提到,过去他们也看过类似的手法,但是恶意软件通常被存在Pastebin和GitHub这类文字型的托管服务上,而要发现文字档案中的恶意程式码是比较容易的,图片中的恶意意图受到良好的掩护,除非特别检查元资料,否则难以发现。

Sucuri找到了一个偷取PayPal安全权杖的恶意脚本,这个脚本读取了一张托管在Google伺服器图片的EXIF资料,这张Pac-Man的图片来源不明,可能是骇客以Google帐户上传。恶意程式码隐藏在图片的UserComment部分,这串资料以Base64编码,经过解码后,Sucuri认为这些是一个脚本,可以用来上传预先定义的Web△shell、任意档案、置换网站页面,并且通过电子邮件寄送被攻击成功的网站位置给骇客。

Sucuri提到,在过去的案例,利用图片的EXIF资料来隐藏恶意软件,很少会被安全程序扫描,因此骇客们通常都会瞄准那些可靠且受信任的伺服器,在上面托管这些恶意脚本来源,以便可以长久地从任何受骇网站下载这些脚本。之前的例子通常都是在Pastebin和GitHub上被发现,不过文字文件反而容易被发现。

图片是很好的恶意程式码载体,由于这些图片本身就是真实的图片,恶意程式码被图片原本的功能掩护,除非特别去检视这些图片的元资料,并且以特定方式解码,否则完全无法发现其中隐藏了恶意意图,另外,Sucuri表示,要将googleusercontent.com上有问题的内容,回报给Google非常困难,虽然Google有许多工具可以删除内容,但是却没有一个适当的方法,可以回报图片中有问题的元资料,多数他们的工具都是要求侵权内容的原始贴文连结、页面或是评论等。

上述这个Pac-Man图片并非一个公开的内容,也无法得知是哪一个用户建立的,也无从得知骇客通过Google的哪一个服务,将这个恶意图片上传到googleusercontent.com上,Sucuri认为在Google伺服器上有恶意程式码的图片,可能会比Pastebin等类似服务上的文字档案存活得更久。

tags:

上一篇  下一篇

相关:

骇客抢银行! 俄罗斯银行因老旧路由器被盗走92万美元

示意图,与新闻事件无关。 专门防范高科技犯罪的Group-IB本周指出,金融骇客集团MoneyTaker今年再度借由老旧的路由器入侵了俄罗斯的PIR银行,保守估计至少自该银行盗走了92万美元。骇客是在今年5月入侵了PIR某家分

骇客利用改版Magniber勒索软件再度发动攻击,目标锁定台湾等多个亚洲国家

图片来源: Malwarebytes博客 一般来说,论及勒索软件攻击,不少人的第一印象,可能是这种手法会通过受害电脑横向感染,然后大肆扩散到全球各地。但其中有些勒索软件家族,只针对特定的国家才会下手。例如,去年10月出

IBM更新公有云服务,SAP HANA裸机伺服器可用Intel Xeon Scalable处理器

在2017年时,IBM推出经SAP认证的HANA伺服器,让企业用户可在IBM公有云上执行SAP工作负载,最高可以扩充至8TB记忆体、192个处理器核心。不过IBM表示,部分企业用户的应用规模,不需这些规格的伺服器就能应付,因此在近

苹果iCloud在中国的资料交由中国电信“天翼云”储存

示意图,与新闻事件无关。 图片来源: Apple 今年初苹果正式将iCloud资料中心营运转交给中国当地ISP贵州云上,现在这个资料中心将把用户资料储存于国营电信公司中国电信。本周中国电信宣布和云上贵州6月签定《基础设

捐出你的声音! Mozilla开源语音资料专案Common Voice开始募集正体中文音档

为加速语音分辨相关技术及应用的发展,Mozilla去年发起开源语音募集专案Common△Voice(同声计划),在6月底开始募集正体中文音档,鼓励民众献声,以协助正体中文语音资料库的建立。去年7月启动的Common△Voice专案,

站长推荐: