Penggodam telah membangunkan banyak helah untuk meletakkan muatan perisian hasad mereka pada sistem orang ramai. Trojan ialah program yang pada permukaan kelihatan melakukan sesuatu yang berfaedah, tetapi sebenarnya melakukan sesuatu yang jahat.
Pada masa kini, penggodam perlu lebih bersembunyi apabila melakukan serangan. Kadangkala mereka menyembunyikan perisian hasad dalam fail yang kelihatan tidak berbahaya. Ini dipanggil "steganografi" dan kes pertama yang direkodkan baru-baru ini ialah fail WAV yang membawa perisian hasad.
Apakah steganografi?
Steganografi ialah istilah umum apabila seseorang menyembunyikan satu keping data di antara banyak keping data lain. Ini bukan istilah perisian hasad baru-baru ini tetapi telah wujud sejak 440 SM!

Steganografi sedikit berbeza daripada penyulitan. Dengan penyulitan, terdapat bahagian Obfuscation yang mesti dikosongkan oleh penerima sebelum dapat membaca mesej. Steganografi tidak semestinya disulitkan, tetapi hanya tersembunyi dalam sekeping data lain.
Pembangun perisian hasad telah menggunakan teknik purba ini untuk menyelinap fail melepasi lapisan keselamatan komputer. Perisian antivirus cenderung menjadi longgar dengan fail yang tidak berkaitan dengan virus, jadi pembangun perisian hasad menyelinap kod hasad ke dalam fail ini.
Biasanya, fail tidak digunakan untuk menjangkiti sistem, kerana sukar untuk menjalankan program tersembunyi dalam fail tanpa bantuan. Sebaliknya, ia sering digunakan oleh virus yang telah menjangkiti komputer. Ia boleh memuat turun fail yang kelihatan tidak berbahaya ini untuk mendapatkan arahan atau fail boleh laku tanpa mencetuskan amaran anti-virus.
Kami telah melihat virus tersembunyi dalam imej sebelum ini, tetapi baru-baru ini kes pertama menggunakan kaedah pengedaran fail WAV yang popular telah direkodkan.
Bagaimanakah Steganografi WAV berfungsi?
Kaedah serangan baru ini telah dilaporkan dua kali pada tahun ini. Pada bulan Jun, terdapat laporan tentang bagaimana geng Rusia bernama Waterbug menggunakan Steganografi berasaskan WAV untuk menyerang pegawai kerajaan. Kemudian satu lagi laporan keluar awal bulan ini yang mengatakan strategi itu telah digunakan semula. Kali ini, fail itu tidak ditujukan kepada pegawai tetapi digunakan oleh mata wang kripto yang dipanggil Monero.
![Cara penjenayah siber menyembunyikan perisian hasad dalam fail .WAV Cara penjenayah siber menyembunyikan perisian hasad dalam fail .WAV]()
Dalam serangan ini, perisian hasad memuat turun fail boleh laku, fail DDL dan pintu belakang dalam fail WAV. Setelah fail dimuat turun, perisian hasad akan "menggali" melalui data untuk mencari fail tersebut. Setelah ditemui, perisian hasad melaksanakan kod.
Bagaimana untuk mengelakkan serangan WAV Steganography?
Sebelum anda mula meragui koleksi album anda, anda harus ingat bahawa Steganografi WAV digunakan oleh perisian hasad yang sedia ada. Ia tidak digunakan sebagai kaedah jangkitan awal tetapi sebagai cara untuk perisian hasad sedia ada untuk terus mengukuhkan dirinya pada sistem. Oleh itu, cara terbaik untuk mengelakkan serangan licik ini adalah untuk mengelakkan pencerobohan awal daripada berlaku.
Ini bermakna mematuhi peraturan emas keselamatan siber: Pasang antivirus yang baik , jangan muat turun fail yang mencurigakan dan pastikan semuanya dikemas kini. Ini sudah cukup untuk menghalang perisian hasad cryptomining (proses menggunakan sumber sistem yang tersedia untuk mencari mata wang maya) dan sebarang fail audio yang mencurigakan daripada dimuat turun ke komputer!
Steganografi bukanlah perkara baharu, malah dalam dunia keselamatan siber. Walau bagaimanapun, apa yang ketara ialah penggunaan fail WAV untuk menyelinap masuk DDL dan pintu belakang kepada perisian hasad. Sekarang anda tahu apa itu steganografi dan cara virus menggunakannya untuk menyelinap fail melepasi program antivirus.
Adakah kaedah baharu dalam perisian hasad ini membimbangkan anda? Beritahu semua orang pendapat anda di bahagian komen di bawah!