Publicidade

Hackers estão escondendo malware dentro arquivos de áudio

Por| 01 de Novembro de 2019 às 16h39

Link copiado!

DepositPhotos
DepositPhotos

Os cibercriminosos estão sempre em busca de novos métodos para atingir suas vítimas e, ao que tudo indica, descobriram mais uma. Dois relatórios publicados nos últimos meses mostram que os operadores de malware estão experimentando o uso de arquivos de áudio WAV para ocultar códigos maliciosos, ou seja: aquela música ou áudio em formato digital pode não ser mais tão segura quanto um simples play.

A técnica é conhecida como esteganografia — termo que significa ocultação de uma mensagem dentro de outra. No campo dos softwares, a esteganografia, também conhecida como stego, é usada para descrever o processo de ocultar arquivos ou textos em outro arquivo, de formato diferente.

A esteganografia já era popular entre os operadores de malware há mais de uma década, mas todas suas aplicações giravam em torno de formatos de arquivo de imagem, como PNG ou JEPG. Também não era (e por enquanto não é) usada para violar ou infectar sistemas, mas sim como um método de transferência.

Ela permite que os arquivos que ocultam códigos maliciosos sejam ignorados pelo software de segurança, que não barra formatos não executáveis ​​(como arquivos multimídia), deixando-os na lista de permissões. O malware chega disfarçado em uma extensão WAV e engana os mecanismos simples de combate.

Continua após a publicidade

Relatórios

A primeira vez que foram registrados malwares escondidos em arquivos WAV foi relatada em junho. Os pesquisadores de segurança da Symantec disseram ter visto um grupo de espionagem russa, conhecido como Waterbug, usando arquivos WAV para ocultar e transferir código malicioso do servidor para as vítimas já infectadas. A tática atingiu alvos na América do Sul, na Europa, no Oriente Médio e na Ásia.

Já o segundo relato foi identificado em outubro pelo BlackBerry Cylance. Enquanto o relatório da Symantec descreveu uma operação de espionagem cibernética entre nações, o Cylance disse que viu a técnica de esteganografia WAV sendo utilizada em uma plataforma de mineração de criptomoedas, que se aproveitava do processamento da máquina.

Continua após a publicidade

A Cylance afirmou que esse agente estava escondendo DLLs dentro de arquivos de áudio WAV em um servidor do Windows. O malware já presente no host infectado baixava e lia o arquivo WAV, extraia o DLL pouco a pouco e o executava, instalando um aplicativo minerador de criptomoeda chamado XMRrig.

"O uso das técnicas stego requer uma compreensão profunda do formato do arquivo de destino", diz Josh Lemos, vice-presidente de Pesquisa e Inteligência da BlackBerry Cylance. "Geralmente [esse método] é usado por atores sofisticados de ameaças que desejam permanecer despercebidos por um longo período de tempo."

Soluções?

Quem pensa que para se defender da esteganografia será necessário bloquear os formatos de arquivos vulneráveis ​​se engana, pois as empresas acabariam bloqueando o download de formatos muito populares, como JPEG, PNG, BMP, WAV, GIF, WebP, TIFF. Isso causaria estragos nas redes internas e impossibilitaria a navegação na Internet moderna.

Continua após a publicidade

Uma maneira adequada de lidar com a esteganografia é... não lidar com ela. Como o stego é usado apenas como um método de transferência de dados, as empresas devem se concentrar na identificação do ponto de entrada, quando acontece a infecção do malware, na execução do código não autorizado.

Fonte: ZD Net