The-A-Files — обходим антивирусы треками Клонекса
Наблюдать за TeamPCP интересно — они сформировались совсем недавно, за последнее время
хайджекнули несколько очень популярных пакетов, включая Trivy, Checkmarx, LiteLLM, Telnyx,
написали собственного червя CanisterWorm, и продолжают
осваивать редкие и продвинутые тактики, вроде блокчейна в качестве C2.
После достигнутых успехов они также
запартнерились с Vect Ransomware Group и вряд ли позволят о себе забыть в ближайшее время.
В своей последней атаке группа использовала стеганографию. Чтобы доставить малварь на таргет, они
скрыли полезную нагрузку внутри звукового
.wav, который выглядит легитимно в трафике и помогает обходить антивирусы, ориентирующихся на более распространенные форматы.
В качестве техники выбрали Payload Packing. Это довольно примитивный подход, при котором аудиофреймы переписываются зашифрованной нагрузкой. Хотя он и выполняет свою задачу, минусы очевидны — вместо реального аудио будет белый шум, а в качестве «шифрования» TeamPCP почему-то выбрали XOR.
В репозитории The A-Files можно
найти куда более изощрённые техники, например:
— Least Significant Bit — замена отдельных битов, практически не влияющих на исходный звук
— Phase Coding — кодирование через изменение фазы без заметной потери качества
— Echo Hiding — внедрение слабых искусственных эхо с различными параметрами
И это только малая часть доступных методов — для каждого из них в репозитории есть реализации.
Кроме того, при определенном подходе такие файлы даже можно загружать на некоторые реальные стриминги — но надо учитывать главный минус, что не все из них «выживут» — агрессивная компрессия или перекодирование просто уничтожат нагрузку.
Обсуждение 0
Обсуждение не доступно в веб-версии. Чтобы написать комментарий, перейдите в приложение Telegram.
Обсудить в Telegram