Hoe cybercriminelen malware verbergen in .WAV-bestanden

Hackers hebben veel trucs ontwikkeld om hun malware-lading op de systemen van mensen te plaatsen. Een Trojaans paard is een programma dat op het eerste gezicht iets nuttigs lijkt te doen, maar in werkelijkheid iets sinisters doet.

Tegenwoordig moeten hackers veel heimelijker zijn bij het uitvoeren van aanvallen. Soms verbergen ze malware in een verder ongevaarlijk ogend bestand. Dit wordt ‘steganografie’ genoemd en het eerste onlangs geregistreerde geval betrof WAV-bestanden die malware bevatten.

Wat is steganografie?

Steganografie is een overkoepelende term wanneer iemand één stukje data verbergt tussen vele andere stukjes data. Dit is geen recente malwareterm, maar bestaat al sinds 440 voor Christus!

Hoe cybercriminelen malware verbergen in .WAV-bestanden

Steganografie is iets anders dan encryptie. Bij codering is er een verduisteringsgedeelte dat de ontvanger moet wissen voordat hij het bericht kan lezen. Steganografie is niet noodzakelijkerwijs gecodeerd, maar gewoon verborgen in een ander stukje gegevens.

Malware-ontwikkelaars hebben deze eeuwenoude techniek gebruikt om bestanden langs de beveiligingslaag van een computer te sluipen. Antivirussoftware is doorgaans laks met bestanden die geen verband houden met virussen, dus malware-ontwikkelaars sluipen kwaadaardige code in deze bestanden.

Normaal gesproken worden bestanden niet gebruikt om systemen te infecteren, omdat het moeilijk is om zonder hulp een verborgen programma in een bestand uit te voeren. In plaats daarvan wordt het vaak gebruikt door virussen die computers hebben geïnfecteerd. Het kan deze onschuldig uitziende bestanden downloaden om instructies of uitvoerbare bestanden te krijgen zonder antiviruswaarschuwingen te activeren.

We hebben eerder virussen in afbeeldingen verborgen gezien, maar onlangs werd voor het eerst gebruik gemaakt van de populaire WAV-bestandsdistributiemethode.

Hoe werkt WAV-steganografie?

Deze nieuwe aanvalsmethode is dit jaar twee keer gemeld. In juni waren er berichten over hoe een Russische bende genaamd Waterbug WAV-gebaseerde steganografie gebruikte om overheidsfunctionarissen aan te vallen. Toen kwam er eerder deze maand een ander rapport uit waarin stond dat de strategie opnieuw was toegepast. Deze keer waren de bestanden niet gericht op ambtenaren, maar werden ze gebruikt door een cryptocurrency genaamd Monero.

Hoe cybercriminelen malware verbergen in .WAV-bestanden

Bij deze aanvallen downloadt malware uitvoerbare bestanden, DDL-bestanden en backdoors in WAV-bestanden. Zodra het bestand is gedownload, "graaft" de malware door de gegevens om het bestand te vinden. Eenmaal gevonden, voert de malware code uit.

Hoe WAV Steganography-aanvallen voorkomen?

Voordat u begint te twijfelen aan uw albumcollectie, moet u niet vergeten dat WAV Steganography wordt gebruikt door reeds bestaande malware. Het wordt niet gebruikt als initiële infectiemethode, maar als een manier waarop bestaande malware zich verder op een systeem kan vestigen. Als zodanig is de beste manier om deze stiekeme aanvallen te vermijden het voorkomen dat de eerste inbraak plaatsvindt.

Dit betekent dat u de gouden regels van cyberbeveiliging moet volgen: installeer een goede antivirus , download geen verdachte bestanden en houd alles up-to-date. Dit is voldoende om te voorkomen dat cryptomining-malware (het proces waarbij beschikbare systeembronnen worden gebruikt om virtuele valuta te vinden) en verdachte audiobestanden naar de computer worden gedownload!

Steganografie is niets nieuws, zelfs niet in de wereld van cybersecurity. Wat echter opvalt is het gebruik van WAV-bestanden om DDL en achterdeurtjes naar malware binnen te sluipen. Nu weet je wat steganografie is en hoe virussen deze gebruiken om bestanden langs een antivirusprogramma te smokkelen.

Maakt u zich zorgen over deze nieuwe methode van malware? Laat iedereen uw mening weten in de opmerkingen hieronder!

Laat een reactie achter

Hoe u de kennisgeving van een auteursrechtverzoek in de rechterhoek van het scherm op Windows 10 verwijdert

Hoe u de kennisgeving van een auteursrechtverzoek in de rechterhoek van het scherm op Windows 10 verwijdert

Ziet u een activeringsmelding voor Windows 10 in de rechterhoek van het scherm? In dit artikel wordt uitgelegd hoe u de kennisgeving van een auteursrechtverzoek op Windows 10 verwijdert.

Instructies van AZ voor het installeren van Windows 10 build 14393.222

Instructies van AZ voor het installeren van Windows 10 build 14393.222

Onlangs heeft Microsoft de nieuwste cumulatieve update voor Windows 10 pc-gebruikers uitgebracht, genaamd Build 14393.222. Deze update voor Windows 10 repareert voornamelijk bugs op basis van gebruikersfeedback en verbetert de prestatie-ervaring van het besturingssysteem.

Bescherm uw computernetwerk met Bastion host in slechts 3 stappen

Bescherm uw computernetwerk met Bastion host in slechts 3 stappen

Heeft u computers op uw lokale netwerk die externe toegang nodig hebben? Het gebruik van een bastionhost als poortwachter voor uw netwerk kan een goede oplossing zijn.

3 manieren om snel alle gebeurtenislogboeken in Windows 10 te wissen

3 manieren om snel alle gebeurtenislogboeken in Windows 10 te wissen

Soms moet u oude gebeurtenislogboeken in één keer verwijderen. In deze handleiding laat Quantrimang.com u 3 manieren zien om snel alle gebeurtenislogboeken in Windows 10 Event Viewer te verwijderen.

Hoe u een Windows-toets maakt als uw toetsenbord niet beschikbaar is

Hoe u een Windows-toets maakt als uw toetsenbord niet beschikbaar is

Als je liever een oud klassiek toetsenbord gebruikt, zoals het IBM Model M, dat geen fysieke Windows-sleutel bevat, kun je er eenvoudig meer toevoegen door een sleutel te lenen die je niet vaak gebruikt.

Hoe u een transparante achtergrondmodus creëert op Windows 10

Hoe u een transparante achtergrondmodus creëert op Windows 10

WindowTop is een tool waarmee u alle toepassingsvensters en programma's op computers met Windows 10 kunt dimmen. Of u kunt een donkere achtergrondinterface op Windows gebruiken.

Valse IP-methoden helpen u anoniem toegang te krijgen

Valse IP-methoden helpen u anoniem toegang te krijgen

In veel eerdere artikelen hebben we vermeld dat online anoniem blijven uiterst belangrijk is. Elk jaar lekt privé-informatie uit, waardoor online beveiliging steeds noodzakelijker wordt. Dat is ook de reden dat we virtuele IP-adressen moeten gebruiken. Hieronder zullen we leren over methoden om nep-IP's te maken!

Hoe u de taalbalk op de taakbalk van Windows 8 uitschakelt

Hoe u de taalbalk op de taakbalk van Windows 8 uitschakelt

De Taalbalk op Windows 8 is een miniatuurtaalwerkbalk die is ontworpen om automatisch op het bureaublad te worden weergegeven. Veel mensen willen deze taalbalk echter op de taakbalk verbergen.

Tips om de internetverbindingssnelheid van Linksys te optimaliseren

Tips om de internetverbindingssnelheid van Linksys te optimaliseren

Het maximaliseren van de internetsnelheid is essentieel voor het optimaliseren van uw netwerkverbinding. U kunt een optimale entertainment- en werkervaring hebben met behulp van computers, internet-tv's, gameconsoles, enz.

Hoe u WEP, WPA, WPA2 instelt voor de Linksys-router

Hoe u WEP, WPA, WPA2 instelt voor de Linksys-router

Draadloze connectiviteit is tegenwoordig een noodzaak en daarom is draadloze beveiliging essentieel om de veiligheid in uw interne netwerk te garanderen.