ОбложкаНовостиСтатьиАнонсы | РелизыИнтервьюДевайсы |
| ВходРегистрация |
РекламаПрислать новость |
Метод стеганографии (когда вредоносный код оставляют в графических JPG и PNG форматах и аудиофайлах, по сути, прямо на виду) используется злоумышленниками достаточно давно. Но теперь тренд в этом способе, похоже, смещается к WAV-файлам.
Преимущество для хакеров, использующих эти форматы, в том, что такие файлы зачастую легко проходят мимо антивирусов. Многие из них настроены так, чтобы не проверять графику и аудио на наличие исполняемого кода. Недавно антивирусные компании зафиксировали два случая инфицирования через WAV-файлы.
Один из них обнаружен Symantec. Российские хакеры из группы Waterburg / Turla (занимается крипто-шпионажем) распространяла со своих серверов WAV-файлы с вредоносным кодом на уже зараженные компьютеры. Второй найден BlackBerry Cylance — в WAV содержалась DLL-библиотека, которая разворачивала на зараженных компьютерах приложение XMRrig для майнинга криптовалют и оставляла бэкдоры.
Скорее всего, в ближайшее время обнаружат и другие случаи распространения вирусного ПО через WAV-аудио. Такие файлы с вредоносным кодом становятся опасны только в случае, если на компьютере жертвы есть другие вирусы, извлекающие код. Сами по себе WAV с кодом неактивны. Также, возможно, злоумышленники научатся включать такой код и в другие аудиоформаты.