Хакеры разработали множество уловок, позволяющих разместить вредоносное ПО в системах людей. Троянец — это программа, которая на первый взгляд делает что-то полезное, но на самом деле делает что-то зловещее.
В настоящее время хакерам приходится быть гораздо более скрытными при проведении атак. Иногда они прячут вредоносное ПО в безобидном на вид файле. Это называется «стеганография», и первый недавно зарегистрированный случай был связан с файлами WAV , содержащими вредоносное ПО.
Что такое стеганография?
Стеганография — это общий термин, когда кто-то скрывает один фрагмент данных среди множества других фрагментов данных. Это не новый термин, связанный с вредоносным ПО, но он существует с 440 г. до н. э.!

Стеганография немного отличается от шифрования. При шифровании существует часть обфускации, которую получатель должен очистить, прежде чем сможет прочитать сообщение. Стеганография не обязательно зашифрована, а просто скрыта в другом фрагменте данных.
Разработчики вредоносных программ использовали этот древний метод, чтобы проникнуть в файлы через уровень безопасности компьютера. Антивирусное программное обеспечение, как правило, небрежно относится к файлам, не связанным с вирусами, поэтому разработчики вредоносных программ внедряют в эти файлы вредоносный код.
Обычно файлы не используются для заражения систем, поскольку запустить скрытую программу в файле без посторонней помощи сложно. Вместо этого его часто используют вирусы, заразившие компьютеры. Он может загружать эти безобидные на вид файлы для получения инструкций или исполняемых файлов, не вызывая предупреждений антивируса.
Мы и раньше видели скрытые в изображениях вирусы, но недавно был зафиксирован первый случай использования популярного метода распространения файлов WAV.
Как работает стеганография WAV?
Об этом новом методе атаки сообщалось дважды в этом году. В июне появились сообщения о том, как российская банда Waterbug использовала стеганографию на основе WAV для нападения на правительственных чиновников. Затем в начале этого месяца вышел еще один отчет, в котором говорилось, что эта стратегия была использована снова. На этот раз файлы не были нацелены на чиновников, а использовались криптовалютой Monero.

В ходе этих атак вредоносное ПО загружает исполняемые файлы, файлы DDL и бэкдоры в файлах WAV. После загрузки файла вредоносная программа «копается» в данных, чтобы найти файл. После обнаружения вредоносная программа выполняет код.
Как предотвратить атаки WAV Steganography?
Прежде чем вы начнете сомневаться в своей коллекции альбомов, следует помнить, что WAV Steganography используется уже существующей вредоносной программой. Он используется не в качестве первоначального метода заражения, а как способ дальнейшего проникновения существующего вредоносного ПО в систему. Таким образом, лучший способ избежать этих скрытых атак — предотвратить первоначальное вторжение.
Это означает соблюдение золотых правил кибербезопасности: установите хороший антивирус , не загружайте подозрительные файлы и постоянно обновляйте все. Этого достаточно, чтобы предотвратить загрузку на компьютер вредоносного ПО для криптомайнинга (процесс использования доступных системных ресурсов для поиска виртуальной валюты) и любых подозрительных аудиофайлов!
В стеганографии нет ничего нового даже в мире кибербезопасности. Однако примечательно использование файлов WAV для проникновения в DDL и бэкдоров для вредоносных программ. Теперь вы знаете, что такое стеганография и как вирусы используют ее для проникновения в файлы через антивирусную программу.
Беспокоит ли вас этот новый метод во вредоносном ПО? Сообщите всем свое мнение в разделе комментариев ниже!