HTCinside


Hakeri koriste WAV audio datoteke za ubacivanje zlonamjernog softvera i kriptominara

Hakeri se razvijaju s vremenom. Oni pronalaze nove načine za ubacivanje zlonamjernog softvera u sustave. Nedavno otkriće Blackberry Cylancea u njegovoj kampanji zlonamjernog softvera otkriva da hakeri koriste WAV audio datoteke kako bi sakrili zlonamjerne kodove što je tipičan primjer steganografije.

Za vašu informaciju, steganografija je tehnika koju koriste hakeri za skrivanje zlonamjernog softvera u datoteci koja izvana izgleda normalno, ali u sebi nosi zlonamjerni kod. Uz pomoć ovih datoteka hakeri lako zaobilaze sigurnosni vatrozid sustava. U prošlosti su hakeri obično ciljali formate izvršnih i slikovnih datoteka.

No u otkriću zlonamjernog softvera od strane Blackberry Cylancea, cyber napadači koriste se WAV audio datotekama kako bi sakrili zlonamjerni softver nazvan XMRrig. Prema izvješću Cylancea, WAV datoteke ubacuju komponentu učitavača koja je namijenjena dekodiranju i izvršavanju naredbi za djelovanje zlonamjernih kodova.

Sigurnosni istraživači kasnije su otkrili da Metasploit i XMRrig korisna opterećenja čine žrtvino računalo dostupnim za kripto rudarenje. Preko toga žrtvina računala postaju ranjiva na prijetnje.

Josh Lemos, potpredsjednik odjela za istraživanje i obavještajne poslove u BlackBerry Cylanceu rekao je da je “ovo prvi incident u kojem su hakeri iskoristili zlonamjerni softver za rudarenje koristeći Steganography. Međutim, korištenje audio datoteka nije prvi put da hakeri koriste. Korištenje audio datoteka za prikrivanje zlonamjernog softvera također je pokušano prije.”

Čitati -Bivši inženjer Yahooa hakirao je 6000 računa u potrazi za golim osobama

'Svaka WAV datoteka bila je povezana s komponentom učitavača za dekodiranje i izvođenje zlonamjernog sadržaja koji je tajno utkan u audio podatke datoteke', kaže se u izvješću. “Prilikom reprodukcije, neke od WAV datoteka proizvodile su glazbu koja nije imala vidljivih problema s kvalitetom ili grešaka. Drugi su jednostavno generirali statiku (bijeli šum).'

Istraživači su dalje objasnili da “pod uvjetom da napadač ne pokvari strukturu i obradu formata spremnika. Usvajanje ove strategije uvodi dodatni sloj zamagljivanja jer se temeljni kod otkriva samo u memoriji, što otkrivanje čini još većim izazovom.”

U lipnju ove godine takav je malware prvi put primijećen kada je Turla, ruska kibernetička špijunska grupa, koristila WAV datoteke za ubacivanje malwarea sa svojih servera na računala. Turla je također bio odgovoran zamodificiranje Chromea i Firefoxa za praćenje TLS web prometa.

Dok su incidenti steganografije zabilježeni mnogo puta prije s formatima slika kao što su PNG i JPEG, ovo je prvi put da se steganografija koristi za izbjegavanje otkrivanja zlonamjernog softvera.

Prema Cylanceu, teško je pripisati ovomjesečne napade skupini prijetnji Turla budući da bi bilo koji akter prijetnje mogao koristiti slične zlonamjerne alate i TTP-ove.

Cyber ​​stručnjaci sugeriraju da je potpuno iskorijeniti steganografiju težak zadatak. Korisnici bi stoga trebali biti oprezni i oprezni prilikom preuzimanja audio datoteka s nesigurnih web stranica.