2019: Хакеры встраивают в WAV-файлы код для скрытой добычи криптовалют
В октябре 2019 года специалисты по информационной безопасности сообщили о том, что хакеры научились помещать вредоносный код в WAV-файлы для добычи криптовалют.
По данным BlackBerry Cylance, киберпреступники встроили в скрытый майнер в аудиофайлы WAV. Причем файлы, в которые был внедрен майнер, воспроизводились без проблем с качеством, на некоторых из них был белый шум.
Такая стратегия имеет дополнительный уровень защиты, потому что основной код раскрывается только в памяти устройства, что делает обнаружение вируса сложнее, — поясняют эксперты. |
Внедрение вредоносного код в аудиофайл стало возможным благодаря стенографии. Такой метод используются более 10 лет, однако прежде считалось, что он может использоваться только для изображений в форматах PNG и JPEG.Как DevOps-сервис помогает «разгрузить» высоконагруженные системы BPMSoft
В BlackBerry Cylance говорят, что исполняемый контент может быть скрыт внутри любого типа файлов, при условии, что не будет повреждена структура.[1]
Исследователи компании Symantec обнаружили, что хакеры группировки Turla используют WAV-файлы для тайной передачи вредоносного кода на уже скомпрометированные ими системы жертв.
В Symantec говорят, что злоумышленники используют этот вид атаки в кампании по кибершпионажу в пользу определенного государства. В BlackBerry Cylance указали на использование стенографии для криптовалютного майнинга. Злоумышленники задействуют файлы WAV для передачи и последующей установки на инфицированные устройства майнера криптовалют.
Как пояснил ZDNet, вице-президент по исследования и разведке киберугроз BlackBerry Cylance Джош Лемос (Josh Lemos), использование стенографии требует глубокого понимания формата файла, на который нацелена атака. Обычной такой механизм применяют продвинутые кибергруппировки, которые стремятся оставаться не раскрытыми как можно дольше.