Les hackers sont de plus en plus nombreux, non seulement en nombre, mais aussi dans la sophistication de leurs méthodes.
Une offensive de logiciels malveillants repérée par BlackBerry Cylance ce mois-ci suggère l'utilisation de fichiers audio WAV pour cacher un code malveillant, un exemple typique de la stéganographie.
La stéganographie au travail
La stéganographie est une technique populaire parmi les pirates pour cacher les codes ou des fichiers malveillants sous un format de fichier d'apparence ordinaire. Cela permet de contourner facilement les pare-feu de sécurité.
Cette méthode de piratage a été populaire parmi les logiciels malveillants, mais elle ne concernait que les formats de fichiers image tels que PNG ou JEPG.
Les mineurs de cryptomonnaie derrière des fichiers audio WAV
Dans ce cas, les attaquants utilisent normalement des fichiers audio WAV pour cacher et dissimuler les portes dérobées et l'application d'extraction de crypto appelée XMRrig. Dans le rapport, Cylance dit que les fichiers WAV cacheraient secrètement un composant du loader qui peut être utilisé pour décoder et exécuter du code malveillant.
Plus tard, les chercheurs en sécurité ont découvert des charges utiles (payloads) Metasploit et XMRig sur les machines ciblées, en déduisant les ordinateurs de la victime utilisés pour l'extraction crypto et aussi, pour établir une connexion inverse de commande et de contrôle.
Josh Lemos, vice-président de la recherche et de l'intelligence chez BlackBerry Cylance, a déclaré à ZDNet qu'il s'agissait du premier incident d'injection de logiciels malveillants d'extraction de crypto avec l'aide de steganographie. Cependant, des pirates ont déjà tenté d'utiliser un fichier audio pour dissimuler des logiciels malveillants.
Le premier incident s'est produit en juin
L'utilisation abusive de fichiers WAV pour l'injection de logiciels malveillants a été observée pour la première fois lors d'un incident en juin dernier.
Waterbug ou Turla, un groupe de cyberespionnage russe utilise des fichiers audio WAV pour transférer des fichiers malveillants de son serveur vers des ordinateurs déjà infectés.
Selon Cylance, il est difficile d'attribuer les attaques de ce mois-ci au groupe de menace Turla, car n'importe quel acteur de la menace pourrait obtenir les outils malveillants nécessaires.
Il est difficile de faire face à la stéganographie depuis l'utilisation de formats de fichiers connus. Mais de votre côté, essayez d'éviter de télécharger des fichiers audio à partir de sites Web suspects.
sauce :
https://fossbytes.com/hackers-use-wav-audio-files/