Cómo los ciberdelincuentes ocultan el malware en archivos .WAV

Los piratas informáticos han desarrollado muchos trucos para llevar su carga útil de malware a los sistemas de las personas. La idea misma de un troyano es un programa que parece hacer algo beneficioso pero alberga algo más oscuro.

En estos días, los piratas informáticos tienen que ser mucho más astutos con sus ataques. A veces esconden malware dentro de otro archivo inocente. Esto se llama “esteganografía”, y recientemente vimos el primer caso de archivos WAV con malware.

¿Qué es la esteganografía?

La esteganografía es un término amplio que cubre cualquier momento en que alguien oculta datos dentro de más datos. No es solo un término de malware; ¡Ha existido desde 440 aC!

La esteganografía es un poco diferente del cifrado. Con el cifrado, existe una ofuscación que el destinatario debe desentrañar antes de poder leer el mensaje. La esteganografía no está necesariamente codificada, simplemente oculta dentro de otro dato.

Los desarrolladores de malware han utilizado esta técnica ancestral para escabullirse de los archivos por la seguridad de una computadora. El software antivirus tiende a ser poco estricto con archivos que no están asociados con virus, por lo que los desarrolladores de malware introducen código malicioso dentro de estos archivos.

Por lo general, el archivo no se usa para infectar el sistema, ya que es difícil ejecutar un programa oculto dentro de un archivo sin ayuda. En cambio, generalmente lo usan virus que ya han infectado una computadora. Puede descargar estos archivos de apariencia inocente para obtener instrucciones o archivos para ejecutar sin alertar al antivirus.

En el pasado, vimos virus escondidos en imágenes, pero recientemente hemos visto el primer caso de un método de distribución de archivos WAV generalizado.

Cómo funciona la esteganografía WAV

Este nuevo método de ataque se informó dos veces este año. En junio, vimos un informe sobre cómo una banda rusa llamada Waterbug estaba utilizando esteganografía basada en WAV para atacar posiciones gubernamentales . Luego, otro informe llegó a principios de este mes diciendo que esta estrategia estaba suelta nuevamente . Esta vez no fue después de los funcionarios : los archivos estaban siendo utilizados por un criptominer de Monero.

En estos ataques, el malware descargaría ejecutables, archivos DDL y puertas traseras en un archivo WAV. Una vez que se descargó el archivo, el malware buscaría en sus datos para encontrar el archivo. Una vez que se encontraba, el malware ejecutaba el código, lo que aumentaba su arsenal y mantenía su huella digital pequeña.

¿Cómo se evitan los ataques de esteganografía WAV?

Antes de comenzar a echar un ojo sospechoso a su colección de álbumes, vale la pena recordar que la esteganografía WAV es utilizada por un malware ya presente. No se utiliza como método de infección inicial, sino como una forma de que una infección actual se establezca aún más en un sistema. Como tal, la mejor manera de evitar estos ataques furtivos es evitar que ocurra el ataque inicial,

Esto significa seguir las reglas de oro de la ciberseguridad: tener un buen antivirus instalado, no descargar archivos sospechosos y mantener todo actualizado. ¡Esto debería ser suficiente para mantener a raya el malware de criptominería y evitar que se descarguen archivos de audio sospechosos en su computadora!

Defenderse contra la ola de WAV

La esteganografía no es nada nuevo, incluso en el mundo de la ciberseguridad. Sin embargo, lo que es de interés periodístico es el uso de archivos WAV para contrabandear DDL y puertas traseras de malware. Ahora ya sabe qué es la esteganografía y cómo la usan los virus para pasar archivos por un antivirus.

¿Le preocupa este nuevo método de infiltrarse en malware? Háganos saber a continuación.

¡Si te ha gustado vota con 5 Estrellas!
(Votos: 0 Promedio: 0)

Escribe Aquí Tu Comentario