Una nueva y sofisticada campaña de malware, denominada “GhostPoster”, ha sido descubierta, utilizando una ingeniosa técnica de esteganografía para comprometer aproximadamente a 50.000 usuarios de Firefox. El vector de ataque involucra principalmente extensiones de navegador aparentemente inocuas, como “Free VPN Forever”, que ocultan cargas maliciosas dentro de sus propios iconos de interfaz. A diferencia del malware tradicional que depende de descargas externas o scripts.
Una nueva y sofisticada campaña de malware, denominada "GhostPoster", ha sido descubierta, utilizando una ingeniosa técnica de esteganografía para comprometer a aproximadamente 50.000 usuarios de Firefox. El vector de ataque involucra principalmente extensiones de navegador que parecen inocuas, como "Free VPN Forever", que ocultan cargas útiles maliciosas dentro de sus propios iconos de interfaz. A diferencia del malware tradicional que depende de descargas externas o inyecciones de scripts obvias, GhostPoster integra su lógica de ejecución inicial directamente en los bytes sin procesar de un archivo PNG, evitando así los escáneres de seguridad y las reseñas de los mercados que normalmente tratan los archivos de imagen como activos benignos. El proceso de infección comienza cuando la extensión comprometida carga su archivo logo.png durante el funcionamiento normal.
El Mecanismo de Desencriptación
El aspecto más técnicamente intrigante de GhostPoster es su rutina de decodificación personalizada que desempaqueta la carga útil recuperada de sus servidores de comando y control. Después de que el cargador inicial recupera los datos cifrados, aplica un algoritmo de transformación único de tres pasos para reconstruir el JavaScript ejecutable. El proceso implica intercambiar todas las letras minúsculas a mayúsculas y viceversa, intercambiar los números '8' y '9', y finalmente realizar una decodificación Base64. Esta ofuscación es computacionalmente simple pero efectiva para evadir la detección de firmas estáticas. Después de este paso de decodificación, la carga útil se procesa aún más utilizando el cifrado XOR derivado del ID de tiempo de ejecución único de la extensión. Esto asegura que el código descifrado exista solo en la memoria del navegador, sin dejar una huella de archivo estática para que las herramientas forenses lo analicen. El malware introduce intencionalmente retrasos aleatorios y solo recupera la carga útil ocasionalmente, lo que dificulta el análisis dinámico para los equipos de seguridad que intentan replicar la infección en un entorno controlado.Fuentes:
https://cybersecuritynews.com/new-ghostposter-attack-leverages-png-icon/



.png)
No hay comentarios:
Publicar un comentario