Los piratas informáticos han desarrollado muchos trucos para colocar su carga de malware en los sistemas de las personas. Un troyano es un programa que en apariencia parece estar haciendo algo beneficioso, pero en realidad hace algo siniestro.
Hoy en día, los hackers tienen que ser mucho más sigilosos a la hora de realizar ataques. A veces ocultan malware en un archivo que de otro modo parecería inofensivo. Esto se llama "esteganografía" y el primer caso registrado recientemente fue el de archivos WAV que contenían malware.
¿Qué es la esteganografía?
La esteganografía es un término general cuando alguien oculta un dato entre muchos otros. Este no es un término de malware reciente, ¡sino que existe desde el año 440 a.C.!

La esteganografía es un poco diferente del cifrado. Con el cifrado, hay una parte de ofuscación que el destinatario debe borrar antes de poder leer el mensaje. La esteganografía no está necesariamente cifrada, sino simplemente oculta en otro dato.
Los desarrolladores de malware han utilizado esta antigua técnica para colar archivos a través de la capa de seguridad de una computadora. El software antivirus tiende a ser poco estricto con archivos no relacionados con virus, por lo que los desarrolladores de malware introducen código malicioso en estos archivos.
Normalmente, los archivos no se utilizan para infectar sistemas porque es difícil ejecutar un programa oculto en un archivo sin ayuda. En cambio, a menudo lo utilizan virus que han infectado computadoras. Puede descargar estos archivos de apariencia inofensiva para obtener instrucciones o archivos ejecutables sin activar advertencias antivirus.
Hemos visto virus ocultos en imágenes antes, pero recientemente se registró el primer caso de uso del popular método de distribución de archivos WAV.
¿Cómo funciona la esteganografía WAV?
Este nuevo método de ataque ha sido reportado dos veces este año. En junio, hubo informes de cómo una pandilla rusa llamada Waterbug utilizó esteganografía basada en WAV para atacar a funcionarios del gobierno. Luego salió otro informe a principios de este mes que decía que la estrategia había sido utilizada nuevamente. Esta vez, los archivos no estaban dirigidos a funcionarios sino que fueron utilizados por una criptomoneda llamada Monero.
![Cómo los ciberdelincuentes ocultan malware en archivos .WAV Cómo los ciberdelincuentes ocultan malware en archivos .WAV]()
En estos ataques, el malware descarga archivos ejecutables, archivos DDL y puertas traseras en archivos WAV. Una vez descargado el archivo, el malware "excavará" entre los datos para encontrar el archivo. Una vez encontrado, el malware ejecuta el código.
¿Cómo prevenir los ataques de esteganografía WAV?
Antes de empezar a dudar de tu colección de álbumes, debes recordar que la esteganografía WAV es utilizada por un malware ya existente. No se utiliza como método de infección inicial, sino como una forma para que el malware existente se establezca aún más en un sistema. Como tal, la mejor manera de evitar estos ataques furtivos es evitar que se produzca la intrusión inicial.
Esto significa seguir las reglas de oro de la ciberseguridad: instalar un buen antivirus , no descargar archivos sospechosos y mantener todo actualizado. ¡Esto es suficiente para evitar que el malware de criptominería (el proceso de utilizar los recursos disponibles del sistema para encontrar moneda virtual) y cualquier archivo de audio sospechoso se descarguen en la computadora!
La esteganografía no es nada nuevo, ni siquiera en el mundo de la ciberseguridad. Sin embargo, lo que es notable es el uso de archivos WAV para introducir DDL y puertas traseras al malware. Ahora ya sabes qué es la esteganografía y cómo la utilizan los virus para colar archivos a través de un programa antivirus.
¿Te preocupa este nuevo método de malware? ¡Deja que todos sepan tu opinión en la sección de comentarios a continuación!