محققان کمپین جدیدی از بدافزار را شناسایی کردهاند که در آن مهاجمان از فایلهای صوتی WAV برای مخفی سازی کدهای مخرب استفاده میکنند. استفاده از این روش امکان تشخیص بدافزار را کاهش میدهد. بر اساس تحلیل محققان BlackBerry Cylance هر فایل WAV حاوی یک مؤلفه برای رمزگشایی و اجرای محتوای مخرب تعبیهشده در آن فایل صوتی است.
در سالهای قبل تکنیکهای مشابه برای مخفی سازی کدهای مخرب در فایلهای تصویری مشاهدهشده است که در آنها مهاجمان از تکنیکهای پنهان نگاری (Steganography) برای مخفی کردن کدهای مخرب در فایلهای PNG و JPEG استفاده میکردند.
استخراج ارز دیجیتال و کد Metasploit در فایلهای صوتیWAV
تجزیهوتحلیل بیشتر نشان میدهد که برخی از فایلهای WAV حاوی استخراجکنندگان ارز دیجیتال هستند و برخی دیگر شامل کد Metasploit میباشند که برای ایجاد یک پوسته معکوس (Reverse Shell) از آن استفاده میشود. این در حالی است که هر دو نوع فایل صوتی WAV دارای ساختار یکسان هستند و نشاندهنده کمپینهای دستیابی از راه دور و برای کسب منافع مالی است. مهاجمان برای مخفی کردن کدهای مخرب در فایلهای WAV از روشهای پنهان نگاری استفاده میکنند.
در اوایل سال جاری شرکتSymantec گزارشی در مورد گروه هکرهای Turla APT منتشر کرد که این گروه از فایلهای .wav با کد Metasploit تعبیهشده استفاده میکردند.
مراقب اجرای فایلهای صوتی با پسوند WAV باشید!
مطالب مرتبط:
آسیبپذیری در مشکل اسکن در موتور تشخیص بدافزار ماکروسافت
بدافزار جدید ElasticSearch را به باتنت DDoS تبدیل می کند
درایوهای USB بدافزارهای خطرناکی را به تأسیسات صنعتی منتقل میکنند
منبع: GBHackers
