Хакеры научились встраивать вредоносный код в WAV-файлы

Метод стеганографии (когда вредоносный код оставляют в графических JPG и PNG форматах и аудиофайлах, по сути, прямо на виду) используется злоумышленниками достаточно давно. Но теперь тренд в этом способе, похоже, смещается к WAV-файлам.

Преимущество для хакеров, использующих эти форматы, в том, что такие файлы зачастую легко проходят мимо антивирусов. Многие из них настроены так, чтобы не проверять графику и аудио на наличие исполняемого кода. Недавно антивирусные компании зафиксировали два случая инфицирования через WAV-файлы.

Один из них обнаружен Symantec. Российские хакеры из группы Waterburg / Turla (занимается крипто-шпионажем) распространяла со своих серверов WAV-файлы с вредоносным кодом на уже зараженные компьютеры. Второй найден BlackBerry Cylance — в WAV содержалась DLL-библиотека, которая разворачивала на зараженных компьютерах приложение XMRrig для майнинга криптовалют и оставляла бэкдоры.

Скорее всего, в ближайшее время обнаружат и другие случаи распространения вирусного ПО через WAV-аудио. Такие файлы с вредоносным кодом становятся опасны только в случае, если на компьютере жертвы есть другие вирусы, извлекающие код. Сами по себе WAV с кодом неактивны. Также, возможно, злоумышленники научатся включать такой код и в другие аудиоформаты.

23 октября 2019

Подпишись на наш ВКонтакте

и узнавай о новостях первым!
L4 25 октября 2019 19:06
До чего дожили, мда...
Ответить  
Написать комментарий
Ваш комментарий