Comment les cybercriminels cachent les logiciels malveillants dans les fichiers .WAV

Comment les cybercriminels cachent les logiciels malveillants dans les fichiers .WAV

Les pirates ont développé de nombreuses astuces pour implanter leurs logiciels malveillants sur les systèmes des utilisateurs. Un cheval de Troie est un programme qui, à première vue, semble faire quelque chose de bénéfique, mais qui fait en réalité quelque chose de sinistre.

De nos jours, les pirates doivent être beaucoup plus furtifs lorsqu’ils mènent des attaques. Parfois, ils cachent des logiciels malveillants dans un fichier apparemment inoffensif. C'est ce qu'on appelle la « stéganographie » et le premier cas récemment enregistré concernait des fichiers WAV contenant des logiciels malveillants.

Qu'est-ce que la stéganographie ?

La stéganographie est un terme générique lorsqu'une personne cache une donnée parmi de nombreuses autres données. Il ne s’agit pas d’un terme de malware récent, mais il existe depuis 440 avant JC !

Comment les cybercriminels cachent les logiciels malveillants dans les fichiers .WAV

La stéganographie est un peu différente du cryptage. Avec le cryptage, il existe une partie obscurcissement que le destinataire doit effacer avant de pouvoir lire le message. La stéganographie n'est pas nécessairement cryptée, mais simplement cachée dans une autre donnée.

Les développeurs de logiciels malveillants ont utilisé cette technique ancienne pour faire passer des fichiers au-delà de la couche de sécurité d'un ordinateur. Les logiciels antivirus ont tendance à être laxistes avec les fichiers sans rapport avec les virus, de sorte que les développeurs de logiciels malveillants insèrent du code malveillant dans ces fichiers.

Normalement, les fichiers ne sont pas utilisés pour infecter les systèmes, car il est difficile d'exécuter un programme caché dans un fichier sans assistance. Au lieu de cela, il est souvent utilisé par des virus qui ont infecté des ordinateurs. Il peut télécharger ces fichiers d'apparence inoffensive pour obtenir des instructions ou des fichiers exécutables sans déclencher d'avertissements antivirus.

Nous avons déjà vu des virus cachés dans des images, mais récemment, le premier cas d'utilisation de la méthode populaire de distribution de fichiers WAV a été enregistré.

Comment fonctionne la stéganographie WAV ?

Cette nouvelle méthode d'attaque a été signalée à deux reprises cette année. En juin, des rapports ont fait état de la manière dont un gang russe appelé Waterbug avait utilisé la stéganographie basée sur WAV pour attaquer des représentants du gouvernement. Puis un autre rapport, publié plus tôt ce mois-ci, indiquait que cette stratégie avait été à nouveau utilisée. Cette fois, les fichiers n’étaient pas destinés aux fonctionnaires mais étaient utilisés par une cryptomonnaie appelée Monero.

Comment les cybercriminels cachent les logiciels malveillants dans les fichiers .WAV

Dans ces attaques, les logiciels malveillants téléchargent des fichiers exécutables, des fichiers DDL et des portes dérobées dans des fichiers WAV. Une fois le fichier téléchargé, le logiciel malveillant « fouillera » dans les données pour trouver le fichier. Une fois trouvé, le malware exécute le code.

Comment prévenir les attaques de stéganographie WAV ?

Avant de commencer à douter de votre collection d'albums, vous devez vous rappeler que WAV Steganography est utilisé par un malware déjà existant. Il n’est pas utilisé comme méthode d’infection initiale mais comme moyen pour les logiciels malveillants existants de s’établir davantage sur un système. Ainsi, le meilleur moyen d’éviter ces attaques sournoises est d’empêcher l’intrusion initiale de se produire.

Cela implique de suivre les règles d'or de la cybersécurité : installez un bon antivirus , ne téléchargez pas de fichiers suspects et tenez tout à jour. C’est suffisant pour empêcher les logiciels malveillants de cryptomining (le processus d’utilisation des ressources système disponibles pour trouver de la monnaie virtuelle) et tout fichier audio suspect d’être téléchargé sur l’ordinateur !

La stéganographie n’a rien de nouveau, même dans le monde de la cybersécurité. Cependant, ce qui est remarquable, c'est l'utilisation de fichiers WAV pour se faufiler dans le DDL et les portes dérobées vers les logiciels malveillants. Vous savez maintenant ce qu'est la stéganographie et comment les virus l'utilisent pour faufiler des fichiers devant un programme antivirus.

Cette nouvelle méthode de malware vous inquiète-t-elle ? Faites connaître votre opinion à tout le monde dans la section commentaires ci-dessous !


Modifiez ces 15 paramètres Windows sur votre nouveau PC maintenant !

Modifiez ces 15 paramètres Windows sur votre nouveau PC maintenant !

Vous venez de recevoir un nouveau PC, vous l'avez sorti de sa boîte, vous l'avez branché et vous l'avez allumé pour la première fois. Tout fonctionne bien, mais avant de commencer à jouer ou à publier sur Facebook, vous devez modifier certains paramètres Windows.

Comment le SEO White Hat peut-il booster votre entreprise ?

Comment le SEO White Hat peut-il booster votre entreprise ?

Tout comme un ordinateur est très efficace pour résoudre des problèmes arithmétiques, le référencement est l’épine dorsale des entreprises en ligne. Voyons quels sont les avantages du White Hat SEO pour une entreprise.

Qu’est-ce que Driver Tonic ? Est-ce un virus ?

Qu’est-ce que Driver Tonic ? Est-ce un virus ?

La plupart des utilisateurs ne savent pas comment Driver Tonic est installé sur leur système. Bien qu’il ne s’agisse pas d’un malware, certains logiciels antivirus le classent comme programme potentiellement indésirable.

Comment rendre votre bureau Windows cool

Comment rendre votre bureau Windows cool

Vous en avez trop marre du bureau Windows par défaut ? Ne vous inquiétez pas, LuckyTemplates vous apportera une série d'instructions pour actualiser et embellir votre bureau.

Comment masquer et afficher toutes les icônes du bureau sous Windows

Comment masquer et afficher toutes les icônes du bureau sous Windows

De nombreux programmes installés sur Windows ajouteront automatiquement des icônes à l'écran, ce qui perturbera votre bureau et vous obligera à le supprimer fréquemment. Si vous aimez un bureau propre, vous pouvez masquer toutes les icônes sur l'écran de votre ordinateur.

Comment utiliser DISM pour copier et restaurer des images FFU

Comment utiliser DISM pour copier et restaurer des images FFU

L'utilisation de DISM avec FFU est également utile si vous devez remplacer un disque dur ou un SSD. Prenez simplement une image FFU, remplacez le lecteur et appliquez l'image au nouveau lecteur et vous avez terminé.

Qu’est-ce que CandyOpen ? Comment supprimer CandyOpen dun appareil Windows 10

Qu’est-ce que CandyOpen ? Comment supprimer CandyOpen dun appareil Windows 10

CandyOpen développé par SweetLabs est un logiciel conçu pour être fourni avec le programme d'installation d'un autre programme, afin de pouvoir être installé secrètement sur les ordinateurs des personnes utilisant le programme d'installation qui l'accompagne.

Comment activer/désactiver TLS 1.3 dans Windows 10

Comment activer/désactiver TLS 1.3 dans Windows 10

Pour que TLS fonctionne, il doit être activé à la fois sur le client et sur le serveur. Pour les utilisateurs de serveur Windows, TLS 1.3 est activé par défaut dans IIS/HTTP.SYS.

Les meilleurs outils et logiciels Wake On Lan

Les meilleurs outils et logiciels Wake On Lan

Wake On Lan est une fonctionnalité intéressante intégrée à la plupart des ordinateurs et serveurs, permettant aux utilisateurs d'envoyer un paquet magique WOL spécial sur le réseau et de « réveiller » la machine de l'état de veille ou de veille prolongée.

Comment masquer les avis dacceptation des cookies sur les sites Web

Comment masquer les avis dacceptation des cookies sur les sites Web

Grâce au règlement général sur la protection des données (RGPD) de mai 2018, les sites Web ne sont désormais plus autorisés à cacher la manière dont ils stockent et utilisent les données des utilisateurs.