Вирус под названием Stegoloader использует метод стеганографии, чтобы преодолеть фильтры защиты. Изначально он появился в 2012 году, но в последнее время словно переживает второе рождение.
Согласно сообщению Dell SecureWorks, он разработан с целью похищения информации и паролей с зараженных систем, и также обладает дополнительными модулями, которые расширяют его функциональность.
В процессе инфицирования, временный компоноент скачивает PNG-файл из интернета. Этот файл выглядит как обычная картинка, но в нем содержится скрытый код, который распаковывается и запускается, чтобы создать основной модуль трояна. Ни PNG-файл, ни основной модуль вируса не сохраняются на диск, весь процесс происходит в памяти.
Техника использования безфайловых компонентов стала популярной у авторов вредоносных программ в течение последних двух лет. Таким образом усложняется детекция вирусов.
В соответствии со статистикой антивирусного вендора Trend Micro, Stegoloader больше всего был замечен в организациях, имеющих отношение к медицине, а также в финансовых и производственных компаниях. Более 66% зараженных систем расположены в США.
По материалам CIO.com