Эксперты в области кибербезопасности предупреждают, что разработчики вредоносных программ постепенно внедряют технику сокрытия злонамеренного кода внутри аудиофайлов в формате WAV.
Киберпреступники используют стеганографию уже более десяти лет.
Эта техника позволяет им незаметно доставлять вредоносный код на устройства пользователей.
Традиционно считается, что в атаках вредоносов, использующих стеганографию, задействуются файлы изображений в форматах PNG и JEPG.
Однако два недавно опубликованных отчёта говорят о том, что злоумышленники также взяли на вооружение использование аудиофайлов WAV.
Такого раньше не встречалось. Первый подобный отчёт опубликовали исследователи Symantec.
По их словам, российская кибершпионская группа Turla использовала WAV-файлы, чтобы спрятать и доставить жертвам вредоносный код.
Второй отчёт выложила на днях команда BlackBerry Cylance. По словам специалистов, обнаруженная ими кампания похожа на ту, которую описывал Symantec.
В Cylance утверждают, что выявленные сотрудниками атаки были частью операции вредоносного криптомайнинга.
Исследователи отметили, что киберпреступники прятали DLL внутри файлов WAV.
После открытия жертвой такого файла постепенно извлекается вредоносная библиотека, а затем в систему устанавливается майнер цифровой валюты XMRrig.
При этом атакуются как десктопные версии Windows, так и серверные установки.
Источник: https://www.anti-malware.ru/news/2019-10-17-1447/31063