Como os cibercriminosos escondem malware em arquivos .WAV

Os hackers desenvolveram muitos truques para colocar sua carga de malware nos sistemas das pessoas. Um Trojan é um programa que aparentemente parece estar fazendo algo benéfico, mas na verdade faz algo sinistro.

Hoje em dia, os hackers precisam ser muito mais furtivos na hora de realizar ataques. Às vezes, eles escondem malware em um arquivo que parece inofensivo. Isso é chamado de “esteganografia” e o primeiro caso registrado recentemente foi de arquivos WAV contendo malware.

O que é esteganografia?

Esteganografia é um termo genérico sempre que alguém oculta um dado entre muitos outros dados. Este não é um termo de malware recente, mas existe desde 440 AC!

Como os cibercriminosos escondem malware em arquivos .WAV

A esteganografia é um pouco diferente da criptografia. Com a criptografia, há uma parte de ofuscação que o destinatário deve limpar antes de poder ler a mensagem. A esteganografia não é necessariamente criptografada, mas apenas oculta em outro dado.

Os desenvolvedores de malware usaram essa técnica antiga para infiltrar arquivos na camada de segurança de um computador. O software antivírus tende a ser negligente com arquivos não relacionados a vírus, então os desenvolvedores de malware inserem códigos maliciosos nesses arquivos.

Normalmente, os arquivos não são usados ​​para infectar sistemas, porque é difícil executar um programa oculto em um arquivo sem assistência. Em vez disso, é frequentemente usado por vírus que infectaram computadores. Ele pode baixar esses arquivos de aparência inofensiva para obter instruções ou arquivos executáveis ​​sem acionar avisos de antivírus.

Já vimos vírus escondidos em imagens antes, mas recentemente foi registrado o primeiro caso de uso do popular método de distribuição de arquivos WAV.

Como funciona a esteganografia WAV?

Este novo método de ataque foi relatado duas vezes este ano. Em junho, houve relatos de como uma gangue russa chamada Waterbug usou a esteganografia baseada em WAV para atacar funcionários do governo. Então, outro relatório foi divulgado no início deste mês, afirmando que a estratégia havia sido usada novamente. Desta vez, os arquivos não eram destinados a funcionários, mas eram usados ​​por uma criptomoeda chamada Monero.

Como os cibercriminosos escondem malware em arquivos .WAV

Nesses ataques, o malware baixa arquivos executáveis, arquivos DDL e backdoors em arquivos WAV. Depois que o arquivo for baixado, o malware irá “cavar” os dados para encontrar o arquivo. Uma vez encontrado, o malware executa o código.

Como prevenir ataques de esteganografia WAV?

Antes de começar a duvidar da sua coleção de álbuns, lembre-se de que a esteganografia WAV é usada por um malware já existente. Ele não é usado como um método de infecção inicial, mas como uma forma de o malware existente se estabelecer em um sistema. Como tal, a melhor maneira de evitar estes ataques sorrateiros é impedir que a intrusão inicial ocorra.

Isso significa seguir as regras de ouro da segurança cibernética: instalar um bom antivírus , não baixar arquivos suspeitos e manter tudo atualizado. Isso é suficiente para evitar que malware de criptografia (o processo de usar os recursos disponíveis do sistema para encontrar moeda virtual) e qualquer arquivo de áudio suspeito seja baixado para o computador!

A esteganografia não é novidade, mesmo no mundo da segurança cibernética. No entanto, o que é notável é o uso de arquivos WAV para infiltrar DDL e backdoors para malware. Agora você sabe o que é esteganografia e como os vírus a utilizam para roubar arquivos de um programa antivírus.

Este novo método de malware preocupa você? Deixe todos saberem sua opinião na seção de comentários abaixo!

Deixar um comentário

Como remover o aviso de solicitação de direitos autorais no canto direito da tela do Windows 10

Como remover o aviso de solicitação de direitos autorais no canto direito da tela do Windows 10

Você vê uma notificação de ativação do Windows 10 no canto direito da tela? Este artigo irá orientá-lo sobre como excluir o aviso de solicitação de direitos autorais no Windows 10.

Instruções do AZ sobre como instalar o Windows 10 build 14393.222

Instruções do AZ sobre como instalar o Windows 10 build 14393.222

Recentemente, a Microsoft lançou a atualização cumulativa mais recente para usuários de PC com Windows 10, chamada Build 14393.222. Esta atualização lançada para o Windows 10 corrige principalmente bugs com base no feedback do usuário e melhora a experiência de desempenho do sistema operacional.

Proteja sua rede de computadores com host Bastion em apenas 3 etapas

Proteja sua rede de computadores com host Bastion em apenas 3 etapas

Você tem computadores em sua rede local que precisam de acesso externo? Usar um host bastião como gatekeeper para sua rede pode ser uma boa solução.

3 maneiras de limpar rapidamente todos os logs de eventos no Windows 10

3 maneiras de limpar rapidamente todos os logs de eventos no Windows 10

Às vezes, pode ser necessário excluir logs de eventos antigos de uma só vez. Neste guia, Quantrimang.com mostrará três maneiras de excluir rapidamente todos os logs de eventos no Visualizador de Eventos do Windows 10.

Como criar uma tecla do Windows se o seu teclado não estiver disponível

Como criar uma tecla do Windows se o seu teclado não estiver disponível

Se você preferir usar um teclado clássico antigo, como o IBM Modelo M, que não inclui uma tecla física do Windows, existe um método fácil de adicionar mais, pegando emprestada uma tecla que você não usa com frequência.

Como criar modo de fundo transparente no Windows 10

Como criar modo de fundo transparente no Windows 10

WindowTop é uma ferramenta que tem a capacidade de escurecer todas as janelas de aplicativos e programas em execução em computadores com Windows 10. Ou você pode usar uma interface de fundo escuro no Windows.

Métodos de IP falso ajudam você a acessar anonimamente

Métodos de IP falso ajudam você a acessar anonimamente

Em muitos artigos anteriores, mencionamos que permanecer anônimo online é extremamente importante. Informações privadas vazam todos os anos, tornando a segurança online cada vez mais necessária. Essa também é a razão pela qual devemos usar endereços IP virtuais. Abaixo, aprenderemos sobre métodos para criar IPs falsos!

Como desativar a barra de idiomas na barra de tarefas do Windows 8

Como desativar a barra de idiomas na barra de tarefas do Windows 8

A barra de idiomas do Windows 8 é uma barra de ferramentas de idiomas em miniatura projetada para ser exibida automaticamente na tela da área de trabalho. No entanto, muitas pessoas desejam ocultar esta barra de idiomas na barra de tarefas.

Dicas para otimizar a velocidade da conexão com a Internet da Linksys

Dicas para otimizar a velocidade da conexão com a Internet da Linksys

Maximizar a velocidade da Internet é essencial para otimizar sua conexão de rede. Você pode ter uma ótima experiência de entretenimento e trabalho usando computadores, TVs com Internet, consoles de jogos, etc.

Como configurar WEP, WPA, WPA2 para roteador Linksys

Como configurar WEP, WPA, WPA2 para roteador Linksys

A conectividade sem fio é uma necessidade hoje e por isso a segurança sem fio é essencial para garantir a segurança da sua rede interna.