Técnicas de esteganografia estão sendo usadas por criminosos para esconder código em arquivos de áudio em formato .WAV. Como são geralmente considerados inofensivos estes arquivos não são analisados por software de segurança, o que permite a fácil transferência de código entre sistemas infectados. A descoberta foi feita pelas empresas de segurança Symantec e BalckBerry Cylance.
Esteganografia é uma técnica antiga usada para esconder uma mensagem dentro de uma imagem, áudio, vídeo ou até neste texto. Nos casos reportados, os criminosos estão escondendo bibliotecas de sistema (arquivos .DLL) dentro dos arquivos de áudio. Uma vez transportados para um computador infectado, os arquivos de áudio são decodificados por malware e as DLLs são extraídas e executadas, ou instaladas, no sistema.
Segundo a Symantec, uma das campanhas usando a técnica está sendo executada por um grupo hacker conhecido como Waterbug (ou Turla), para transferir código de servidores para vítimas infectadas. Já a BlackBerry Cylance encontrou o mesmo método sendo usado por cryptominers, malware que usa os recursos de um sistema infectado para extrair criptomoedas, como Bitcoin.
Tudo isto aponta para uma maior sofisticação dos criminosos, diz Josh Lemos, VP de pesquisa e inteligência da BlackBerry Cylance. “O uso de técnicas esteganográficas requer um profundo conhecimento do formato de arquivo alvo. Elas geralmente são usadas por grupos sofisticados, que querem permanecer indetectados por um longo período de tempo”, disse ele.
Entretanto, banir arquivos .WAV (e outros formatos que podem ser usados, como JPG, PNG, BMP, WAV, TIFF e muitos outros) não é a solução para o problema. Segundo Catalin Cimpanu, repórter de segurança da ZDNet, a melhor forma ainda é combater o ponto de entrada, ou infecção, do malware nas máquinas. Sem ele, um arquivo com conteúdo esteganográfico é inofensivo.
Fonte: ZDNet