HTCinside


Les pirates utilisant des fichiers audio WAV pour injecter des logiciels malveillants et des cryptomineurs

Les hackers évoluent avec le temps. Ils trouvent de nouvelles façons d'injecter des logiciels malveillants dans les systèmes. Une découverte récente de Blackberry Cylance dans sa campagne de logiciels malveillants révèle que les pirates utilisent des fichiers audio WAV afin de masquer les codes malveillants, ce qui est un exemple typique de stéganographie.

Pour votre information, la stéganographie est une technique utilisée par les pirates pour cacher les malwares dans un fichier qui semble normal à l'extérieur mais qui contient un code malveillant à l'intérieur. Avec l'aide de ces fichiers, les pirates contournent facilement le pare-feu de sécurité du système. Dans le passé, les pirates utilisaient généralement pour cibler les formats de fichiers exécutables et image.

Mais lors de la découverte du malware par Blackberry Cylance, les cyber-attaquants utilisent des fichiers audio WAV pour masquer le malware appelé XMRrig. Selon le rapport de Cylance, les fichiers WAV injectent un composant de chargeur destiné à décoder et à exécuter des commandes pour que les codes malveillants agissent.

Les chercheurs en sécurité ont découvert plus tard que les charges utiles Metasploit et XMRrig rendaient l'ordinateur de la victime disponible pour l'extraction de crypto. Les ordinateurs de cette victime deviennent vulnérables aux menaces.

Josh Lemos, vice-président de la recherche et du renseignement chez BlackBerry Cylance, a déclaré qu '«il s'agit du premier incident où des pirates informatiques ont utilisé des logiciels malveillants d'extraction à l'aide de la stéganographie. Cependant, l'utilisation de fichiers audio n'est pas la première fois par des pirates. L'utilisation de fichiers audio pour dissimuler des logiciels malveillants a également été tentée auparavant.

Lis -Un ancien ingénieur de Yahoo a piraté 6 000 comptes à la recherche de nus

'Chaque fichier WAV était couplé à un composant de chargement pour décoder et exécuter du contenu malveillant secrètement tissé dans les données audio du fichier', indique le rapport. «Lors de la lecture, certains fichiers WAV produisaient de la musique sans problèmes de qualité perceptibles ni problèmes. D'autres ont simplement généré de l'électricité statique (bruit blanc).

Les chercheurs ont en outre expliqué que 'à condition que l'attaquant ne corrompe pas la structure et le traitement du format du conteneur. L'adoption de cette stratégie introduit une couche supplémentaire d'obscurcissement car le code sous-jacent n'est révélé qu'en mémoire, ce qui rend la détection plus difficile.

En juin de cette année, de tels logiciels malveillants ont été remarqués pour la première fois lorsque Turla, un groupe de cyberespionnage russe, utilisait des fichiers WAV pour injecter des logiciels malveillants de leurs serveurs vers des ordinateurs. Turla était également responsable demodifier Chrome et Firefox pour suivre le trafic Web TLS.

Là où des incidents de stéganographie ont été observés à plusieurs reprises auparavant avec des formats d'image tels que PNG et JPEG, c'est la première fois que la stéganographie est utilisée pour échapper à la détection anti-malware.

Selon Cylance, il est difficile d'attribuer les attaques de ce mois-ci au groupe de menaces Turla, car tout acteur malveillant pourrait utiliser des outils malveillants et des TTP similaires.

Les cyber-experts ont suggéré qu'il est difficile d'éradiquer complètement la stéganographie. Les utilisateurs doivent donc rester vigilants et prudents lors du téléchargement de fichiers audio à partir de sites Web non sécurisés.