HTCinside
Os hackers estão evoluindo com o tempo. Eles estão encontrando novas maneiras de injetar malware nos sistemas. Uma descoberta recente da Blackberry Cylance em sua campanha de malware, revela que os hackers estão usando arquivos de áudio WAV para ocultar códigos maliciosos, o que é um exemplo típico de esteganografia.
Para sua informação, a esteganografia é uma técnica usada por hackers para esconder malwares em um arquivo que parece normal por fora, mas carrega um código malicioso dentro. Com a ajuda desses arquivos, os hackers facilmente contornam o firewall de segurança do sistema. No passado, os hackers geralmente usavam formatos de arquivo executáveis e de imagem como alvo.
Mas na descoberta do malware pelo Blackberry Cylance, os cibercriminosos estão usando arquivos de áudio WAV para ocultar o malware chamado XMRrig. De acordo com o relatório da Cylance, os arquivos WAV injetam um componente loader que se destina a decodificar e executar comandos para que códigos maliciosos atuem.
Pesquisadores de segurança descobriram mais tarde que as cargas úteis do Metasploit e XMRrig disponibilizam o computador da vítima para mineração de criptografia. Através dos computadores desta vítima tornam-se vulneráveis a ameaças.
Josh Lemos, vice-presidente de pesquisa e inteligência da BlackBerry Cylance, disse que “este é o primeiro incidente em que hackers fizeram uso de malware de mineração usando esteganografia. No entanto, o uso de arquivos de áudio não é a primeira vez por hackers. O uso de arquivos de áudio para ocultar malware também foi tentado antes.”
Ler -Ex-engenheiro do Yahoo hackeou 6.000 contas à procura de nus“Cada arquivo WAV foi acoplado a um componente de carregamento para decodificar e executar conteúdo malicioso secretamente entrelaçado nos dados de áudio do arquivo”, diz o relatório. “Quando reproduzidos, alguns dos arquivos WAV produziam músicas que não apresentavam problemas ou falhas de qualidade discerníveis. Outros simplesmente geraram estática (ruído branco).”
Os pesquisadores explicaram ainda que “desde que o invasor não corrompa a estrutura e o processamento do formato do contêiner. Adotar essa estratégia introduz uma camada adicional de ofuscação porque o código subjacente só é revelado na memória, tornando a detecção mais desafiadora”
Em junho deste ano, esse malware foi percebido pela primeira vez quando o Turla, um grupo russo de espionagem cibernética, estava usando arquivos WAV para injetar malware de seus servidores em computadores. Turla também foi responsável pormodificando o Chrome e o Firefox para rastrear o tráfego da web TLS.
Onde incidentes de esteganografia foram observados muitas vezes antes com formatos de imagem como PNG e JPEG, esta é a primeira vez que a esteganografia é usada para evitar a detecção de anti-malware.
De acordo com Cylance, atribuir os ataques deste mês ao grupo de ameaças Turla é difícil, pois qualquer agente de ameaças pode usar ferramentas e TTPs maliciosos semelhantes.
Especialistas cibernéticos sugeriram que é uma tarefa difícil erradicar completamente a esteganografia. Os usuários devem, portanto, ficar alertas e cuidadosos ao baixar qualquer arquivo de áudio de sites inseguros.