Comment lancer des applications instantanément avec Wox sous Windows
Découvrez comment utiliser Wox pour lancer vos applications, exécuter des commandes et plus encore, instantanément.
Les pirates ont développé de nombreuses astuces pour implanter leurs logiciels malveillants sur les systèmes des utilisateurs. Un cheval de Troie est un programme qui, à première vue, semble faire quelque chose de bénéfique, mais qui fait en réalité quelque chose de sinistre.
De nos jours, les pirates doivent être beaucoup plus furtifs lorsqu’ils mènent des attaques. Parfois, ils cachent des logiciels malveillants dans un fichier apparemment inoffensif. C'est ce qu'on appelle la « stéganographie » et le premier cas récemment enregistré concernait des fichiers WAV contenant des logiciels malveillants.
Qu'est-ce que la stéganographie ?
La stéganographie est un terme générique lorsqu'une personne cache une donnée parmi de nombreuses autres données. Il ne s’agit pas d’un terme de malware récent, mais il existe depuis 440 avant JC !
La stéganographie est un peu différente du cryptage. Avec le cryptage, il existe une partie obscurcissement que le destinataire doit effacer avant de pouvoir lire le message. La stéganographie n'est pas nécessairement cryptée, mais simplement cachée dans une autre donnée.
Les développeurs de logiciels malveillants ont utilisé cette technique ancienne pour faire passer des fichiers au-delà de la couche de sécurité d'un ordinateur. Les logiciels antivirus ont tendance à être laxistes avec les fichiers sans rapport avec les virus, de sorte que les développeurs de logiciels malveillants insèrent du code malveillant dans ces fichiers.
Normalement, les fichiers ne sont pas utilisés pour infecter les systèmes, car il est difficile d'exécuter un programme caché dans un fichier sans assistance. Au lieu de cela, il est souvent utilisé par des virus qui ont infecté des ordinateurs. Il peut télécharger ces fichiers d'apparence inoffensive pour obtenir des instructions ou des fichiers exécutables sans déclencher d'avertissements antivirus.
Nous avons déjà vu des virus cachés dans des images, mais récemment, le premier cas d'utilisation de la méthode populaire de distribution de fichiers WAV a été enregistré.
Comment fonctionne la stéganographie WAV ?
Cette nouvelle méthode d'attaque a été signalée à deux reprises cette année. En juin, des rapports ont fait état de la manière dont un gang russe appelé Waterbug avait utilisé la stéganographie basée sur WAV pour attaquer des représentants du gouvernement. Puis un autre rapport, publié plus tôt ce mois-ci, indiquait que cette stratégie avait été à nouveau utilisée. Cette fois, les fichiers n’étaient pas destinés aux fonctionnaires mais étaient utilisés par une cryptomonnaie appelée Monero.
Dans ces attaques, les logiciels malveillants téléchargent des fichiers exécutables, des fichiers DDL et des portes dérobées dans des fichiers WAV. Une fois le fichier téléchargé, le logiciel malveillant « fouillera » dans les données pour trouver le fichier. Une fois trouvé, le malware exécute le code.
Comment prévenir les attaques de stéganographie WAV ?
Avant de commencer à douter de votre collection d'albums, vous devez vous rappeler que WAV Steganography est utilisé par un malware déjà existant. Il n’est pas utilisé comme méthode d’infection initiale mais comme moyen pour les logiciels malveillants existants de s’établir davantage sur un système. Ainsi, le meilleur moyen d’éviter ces attaques sournoises est d’empêcher l’intrusion initiale de se produire.
Cela implique de suivre les règles d'or de la cybersécurité : installez un bon antivirus , ne téléchargez pas de fichiers suspects et tenez tout à jour. C’est suffisant pour empêcher les logiciels malveillants de cryptomining (le processus d’utilisation des ressources système disponibles pour trouver de la monnaie virtuelle) et tout fichier audio suspect d’être téléchargé sur l’ordinateur !
La stéganographie n’a rien de nouveau, même dans le monde de la cybersécurité. Cependant, ce qui est remarquable, c'est l'utilisation de fichiers WAV pour se faufiler dans le DDL et les portes dérobées vers les logiciels malveillants. Vous savez maintenant ce qu'est la stéganographie et comment les virus l'utilisent pour faufiler des fichiers devant un programme antivirus.
Cette nouvelle méthode de malware vous inquiète-t-elle ? Faites connaître votre opinion à tout le monde dans la section commentaires ci-dessous !
Découvrez comment utiliser Wox pour lancer vos applications, exécuter des commandes et plus encore, instantanément.
Découvrez comment créer un cercle jaune autour du pointeur de la souris pour le mettre en surbrillance sur Windows 10. Suivez ces étapes faciles pour améliorer votre expérience utilisateur.
Découvrez pourquoi l
Sous Windows 11, configurez facilement des raccourcis pour accéder rapidement à des dossiers spéciaux dans votre menu Démarrer.
Découvrez comment résoudre l
Découvrez comment utiliser un disque dur externe avec un Chromebook pour transférer et stocker vos fichiers en toute sécurité. Suivez nos étapes pour un usage optimal.
Dans ce guide, vous apprendrez les étapes pour toujours utiliser une adresse MAC aléatoire pour votre adaptateur WiFi sous Windows 10. Optimisez votre sécurité en ligne!
Découvrez comment désinstaller Internet Explorer 11 sur Windows 10 pour optimiser l'espace de votre disque dur.
Découvrez comment utiliser Smart Defrag, un logiciel de défragmentation de disque dur gratuit et efficace, pour améliorer les performances de votre ordinateur.
Le moyen le plus simple de déverrouiller du contenu et de protéger tous les appareils avec un VPN crypté est de partager la connexion VPN via un point d