HTCinside



Hackere, der bruger WAV-lydfiler til at injicere malware og kryptominere

Hackere udvikler sig med tiden. De finder nye måder at injicere malware i systemer. Et nyligt fund af Blackberry Cylance i sin malware-kampagne afslører, at hackere bruger WAV-lydfiler for at skjule ondsindede koder, hvilket er et typisk eksempel på steganografi.

Til din information er Steganography en teknik, der bruges af hackere til at skjule malwares i en fil, der ser normal ud udenfor, men som har en ondsindet kode indeni. Ved hjælp af disse filer omgår hackere nemt systemets sikkerhedsfirewall. Tidligere brugte hackere normalt til at målrette mod eksekverbare og billedfilformater.


Men i opdagelsen af ​​malware af Blackberry Cylance gør cyberangribere brug af WAV-lydfiler til at skjule malware kaldet XMRrig. Ifølge rapporten fra Cylance injicerer WAV-filer en loader-komponent, der er beregnet til at afkode og udføre kommandoer for at ondsindede koder kan handle.

Sikkerhedsforskere fandt senere ud af, at Metasploit og XMRrig nyttelast gør ofrets computer tilgængelig for kryptomining. Gennem dette offers computere bliver sårbare over for trusler.

Josh Lemos, VP for Research and Intelligence hos BlackBerry Cylance fortalte, at 'dette er den første hændelse, hvor hackere har gjort brug af minedrift-malware ved hjælp af Steganography. Brugen af ​​lydfiler er dog ikke første gang af hackere. Brugen af ​​lydfiler til at skjule malware blev også forsøgt før.'

Læs -Tidligere Yahoo-ingeniør hackede 6.000 konti på udkig efter nøgenbilleder

'Hver WAV-fil blev koblet sammen med en loader-komponent til afkodning og eksekvering af ondsindet indhold hemmeligt vævet gennem filens lyddata,' siger rapporten. 'Når de blev spillet, producerede nogle af WAV-filerne musik, der ikke havde nogen mærkbare kvalitetsproblemer eller fejl. Andre genererede simpelthen statisk (hvid støj).


Forskerne forklarede yderligere, at 'forudsat at angriberen ikke korrumperer strukturen og behandlingen af ​​containerformatet. Ved at vedtage denne strategi introduceres et ekstra lag af sløring, fordi den underliggende kode kun afsløres i hukommelsen, hvilket gør detektion mere udfordrende.'

I juni i år blev sådan malware bemærket for første gang, da Turla, en russisk cyberspionagegruppe, brugte WAV-filer til at injicere malware fra deres servere til computere. Turla var også ansvarlig forændring af Chrome og Firefox for at spore TLS-webtrafik.

Hvor hændelser med Steganography er observeret mange gange før med billedformater som PNG og JPEG, er dette første gang, hvor Steganography bruges til at undgå anti-malware-detektion.

Ifølge Cylance er det vanskeligt at tilskrive denne måneds angreb til Turla-trusselsgruppen, da enhver trusselaktør kunne bruge lignende ondsindede værktøjer og TTP'er.


Cybereksperter har foreslået, at det er en hård opgave at udrydde Steganografi fuldstændigt. Brugere bør derfor være opmærksomme og forsigtige, mens de downloader lydfiler fra usikre websteder.