Hackers hebben veel trucs ontwikkeld om hun malware-lading op de systemen van mensen te plaatsen. Een Trojaans paard is een programma dat op het eerste gezicht iets nuttigs lijkt te doen, maar in werkelijkheid iets sinisters doet.
Tegenwoordig moeten hackers veel heimelijker zijn bij het uitvoeren van aanvallen. Soms verbergen ze malware in een verder ongevaarlijk ogend bestand. Dit wordt ‘steganografie’ genoemd en het eerste onlangs geregistreerde geval betrof WAV-bestanden die malware bevatten.
Wat is steganografie?
Steganografie is een overkoepelende term wanneer iemand één stukje data verbergt tussen vele andere stukjes data. Dit is geen recente malwareterm, maar bestaat al sinds 440 voor Christus!

Steganografie is iets anders dan encryptie. Bij codering is er een verduisteringsgedeelte dat de ontvanger moet wissen voordat hij het bericht kan lezen. Steganografie is niet noodzakelijkerwijs gecodeerd, maar gewoon verborgen in een ander stukje gegevens.
Malware-ontwikkelaars hebben deze eeuwenoude techniek gebruikt om bestanden langs de beveiligingslaag van een computer te sluipen. Antivirussoftware is doorgaans laks met bestanden die geen verband houden met virussen, dus malware-ontwikkelaars sluipen kwaadaardige code in deze bestanden.
Normaal gesproken worden bestanden niet gebruikt om systemen te infecteren, omdat het moeilijk is om zonder hulp een verborgen programma in een bestand uit te voeren. In plaats daarvan wordt het vaak gebruikt door virussen die computers hebben geïnfecteerd. Het kan deze onschuldig uitziende bestanden downloaden om instructies of uitvoerbare bestanden te krijgen zonder antiviruswaarschuwingen te activeren.
We hebben eerder virussen in afbeeldingen verborgen gezien, maar onlangs werd voor het eerst gebruik gemaakt van de populaire WAV-bestandsdistributiemethode.
Hoe werkt WAV-steganografie?
Deze nieuwe aanvalsmethode is dit jaar twee keer gemeld. In juni waren er berichten over hoe een Russische bende genaamd Waterbug WAV-gebaseerde steganografie gebruikte om overheidsfunctionarissen aan te vallen. Toen kwam er eerder deze maand een ander rapport uit waarin stond dat de strategie opnieuw was toegepast. Deze keer waren de bestanden niet gericht op ambtenaren, maar werden ze gebruikt door een cryptocurrency genaamd Monero.
![Hoe cybercriminelen malware verbergen in .WAV-bestanden Hoe cybercriminelen malware verbergen in .WAV-bestanden]()
Bij deze aanvallen downloadt malware uitvoerbare bestanden, DDL-bestanden en backdoors in WAV-bestanden. Zodra het bestand is gedownload, "graaft" de malware door de gegevens om het bestand te vinden. Eenmaal gevonden, voert de malware code uit.
Hoe WAV Steganography-aanvallen voorkomen?
Voordat u begint te twijfelen aan uw albumcollectie, moet u niet vergeten dat WAV Steganography wordt gebruikt door reeds bestaande malware. Het wordt niet gebruikt als initiële infectiemethode, maar als een manier waarop bestaande malware zich verder op een systeem kan vestigen. Als zodanig is de beste manier om deze stiekeme aanvallen te vermijden het voorkomen dat de eerste inbraak plaatsvindt.
Dit betekent dat u de gouden regels van cyberbeveiliging moet volgen: installeer een goede antivirus , download geen verdachte bestanden en houd alles up-to-date. Dit is voldoende om te voorkomen dat cryptomining-malware (het proces waarbij beschikbare systeembronnen worden gebruikt om virtuele valuta te vinden) en verdachte audiobestanden naar de computer worden gedownload!
Steganografie is niets nieuws, zelfs niet in de wereld van cybersecurity. Wat echter opvalt is het gebruik van WAV-bestanden om DDL en achterdeurtjes naar malware binnen te sluipen. Nu weet je wat steganografie is en hoe virussen deze gebruiken om bestanden langs een antivirusprogramma te smokkelen.
Maakt u zich zorgen over deze nieuwe methode van malware? Laat iedereen uw mening weten in de opmerkingen hieronder!