HTCinside


المتسللون الذين يستخدمون ملفات الصوت WAV لإدخال البرامج الضارة وأدوات التشفير

قراصنة يتطورون مع مرور الوقت. إنهم يجدون طرقًا جديدة لحقن البرامج الضارة في الأنظمة. كشف اكتشاف حديث لـ Blackberry Cylance في حملته للبرامج الضارة أن المتسللين يستخدمون ملفات WAV الصوتية لإخفاء الرموز الخبيثة التي تعد مثالًا نموذجيًا على إخفاء المعلومات.

لمعلوماتك ، Steganography هي تقنية يستخدمها المتسللون لإخفاء البرامج الضارة في ملف يبدو طبيعيًا بالخارج ولكنه يحمل شفرة ضارة بداخله. بمساعدة هذه الملفات ، يتخطى المتسللون بسهولة جدار الحماية الأمني ​​للنظام. في الماضي ، كان المتسللون يستخدمون عادةً لاستهداف تنسيقات ملفات الصور والقابلة للتنفيذ.

ولكن في اكتشاف البرامج الضارة بواسطة Blackberry Cylance ، يستخدم المهاجمون الإلكترونيون ملفات WAV الصوتية لإخفاء البرامج الضارة التي تسمى XMRrig. وفقًا لتقرير Cylance ، تقوم ملفات WAV بحقن مكون محمل مخصص لفك تشفير وتنفيذ أوامر الرموز الخبيثة للعمل.

اكتشف باحثو الأمن لاحقًا أن حمولات Metasploit و XMRrig تجعل كمبيوتر الضحية متاحًا لتعدين العملات المشفرة. من خلال أجهزة الكمبيوتر الخاصة بهذه الضحية تصبح عرضة للتهديدات.

قال جوش ليموس ، نائب رئيس الأبحاث والاستخبارات في BlackBerry Cylance: 'هذه هي الحادثة الأولى التي استخدم فيها المتسللون برامج التعدين الضارة باستخدام Steganography. ومع ذلك ، فإن استخدام الملفات الصوتية ليس المرة الأولى من قبل المتسللين. كما تمت محاولة استخدام الملفات الصوتية لإخفاء البرامج الضارة من قبل '.

اقرأ -اخترق مهندس ياهو السابق 6000 حساب يبحث عن العراة

يقول التقرير: 'تم إقران كل ملف WAV بمكون محمل لفك تشفير وتنفيذ المحتوى الضار المنسوج سراً عبر البيانات الصوتية للملف'. 'عند التشغيل ، أنتجت بعض ملفات WAV موسيقى ليس بها مشاكل جودة أو خلل واضح. ولَّد آخرون ببساطة ضوضاء ثابتة (ضوضاء بيضاء) '.

وأوضح الباحثون كذلك أنه 'شريطة ألا يفسد المهاجم بنية تنسيق الحاوية ومعالجتها. يؤدي اعتماد هذه الإستراتيجية إلى إدخال طبقة إضافية من التشويش لأن الشفرة الأساسية يتم الكشف عنها في الذاكرة فقط ، مما يجعل الاكتشاف أكثر صعوبة '

في يونيو من هذا العام ، لوحظت مثل هذه البرامج الضارة لأول مرة عندما كانت مجموعة التجسس الإلكتروني الروسية Turla تستخدم ملفات WAV لحقن البرامج الضارة من خوادمها إلى أجهزة الكمبيوتر. كان تورلا مسؤولاً أيضًا عنتعديل Chrome & Firefox لتتبع حركة مرور الويب TLS.

حيث لوحظت حوادث Steganography عدة مرات من قبل بتنسيقات صور مثل PNG و JPEG ، فهذه هي المرة الأولى التي يتم فيها استخدام Steganography للتهرب من اكتشاف برامج مكافحة البرامج الضارة.

وفقًا لـ Cylance ، فإن نسب هجمات هذا الشهر إلى مجموعة تهديد Turla أمر صعب نظرًا لأن أي فاعل تهديد يمكن أن يستخدم أدوات ضارة مماثلة و TTPs.

اقترح خبراء الإنترنت أن القضاء على علم إخفاء المعلومات تمامًا يعد مهمة صعبة. لذلك ، يجب على المستخدمين البقاء في حالة تأهب وحذر أثناء تنزيل أي ملفات صوتية من مواقع الويب غير الآمنة.