D1-lg

شروع استفاده از فایل‌های صوتی WAV برای مخفی کردن کد‌های مخرب

جمعه ۲۶ مهر ۱۳۹۸ - ۱۶:۱۵
مطالعه 4 دقیقه
روند بدافزارهای استگانوگرافی در حال انتقال از فایل‌های PNG و JPG به WAV است.
تبلیغات
D4-mci

دو گزارش منتشر شده در چند ماه گذشته نشان می‌دهد که اپراتورهای بدافزار در تلاش هستند تا از فایل‌های صوتی WAV برای مخفی کردن کد‌های مخرب استفاده کنند. این روش به‌عنوان استگانوگرافی «Steganography» شناخته می‌شود، هنر پنهان کردن اطلاعات در یک رسانه داده دیگر است.

در زمینه نرم‌افزار، از استگانوگرافی «که به آن stego نیز گفته می‌شود» برای توصیف روند پنهان کردن فایل یا متن در فایل دیگر، با فرمت متفاوت استفاده می‌شود. از نمونه های این روش مخفی کردن متن ساده در قالب باینری یک تصویر است.

استفاده از استگانوگرافی بیش از یک دهه است که در بین اپراتورهای مخرب محبوب است. نویسندگان نرم افزارهای مخرب از استگانوگرافی برای نقض یا آلوده کردن سیستم‌ها استفاده نمی کنند بلکه از آن به‌عنوان روشی جهت انتقال کدها استفاده می‌کنند. این روش به فایل‌ها اجازه می‌دهد تا کد مخرب را برای عبور از نرم‌افزارهای امنیتی  در فرمت‌ فایل‌های قابل اجرا «مانند فایل‌های چندرسانه‌ای» پنهان کنند.

Steganography

نکته‌ی جدید گزارش‌های منتشر شده استفاده از فایل‌های صوتی WAV است که تا قبل از سال جاری، در عملیات بدافزار‌ها مورد سوء استفاده قرار نگرفته است .

تاکنون از فرمت های تصویری مانند  PNG و JPG جهت انتشار بدافزارهای مخرب استفاده می‌شد.

اولین مورد از این دو کمپین مخرب جدید با سوء استفاده از فایل‌های WAV در ماه ژوئن گزارش شد. محققان امنیتی سیمانتک «Symantec» گفتند که آن‌ها یک گروه جاسوسی سایبر روسی موسوم به Waterbug (یا Turla) را با استفاده از فایل‌های WAV برای مخفی کردن و انتقال رمزهای مخرب از سرور خود به قربانیان آلوده مشاهده کردند.

دومین کمپین مخرب در ماه جاری توسط BlackBerry Cylance مشاهده شد. سیلنس «Cylance» در گزارشی که امروز و هفته گذشته با ZDNet به اشتراک گذاشته شد، اظهار داشت که چیزی شبیه به آنچه که سیمانتک از چند ماه قبل دیده بود، مشاهده کرده است.

در حالی که گزارش سیمانتک یک عملیات جاسوسی سایبری را توصیف می‌کند، سیلنس گفت که آن‌ها شاهد استفاده از تکنیک استگانوگرافی WAV در یک عملیات بدافزار مخفی رمزنگاری شده بوده‌اند.

سیلنس گفت این بازیگر تهدید ویژه در حال مخفی کردن DLL ها در فایل‌های صوتی WAV بود. بدافزارهای موجود در میزبان آلوده، فایل WAV را بارگیری می‌کند و می‌خواند، DLL را استخراج می‌کنند و سپس آن را اجرا می‌کنند و در ادامه یک برنامه رمزنگاری ماینر به نام XMRrig را نصب می‌کند.

جوش لموس «Josh Lemos»، مدیر تحقیقات و اطلاعات BlackBerry Cylance، روز گذشته در ایمیلی به ZDNet گفت که این گونه بدافزارها با استفاده از استگانوگرافی WAV در هر دو نمونه دسکتاپ و سرور مشاهده شده‌اند.

کپی لینک

سودمندسازی استگانوگرافی

علاوه بر این، لموس گفت:

به نظر می‌رسد این اولین باری باشد که یک نوع بدافزار مخفی رمزنگاری با استفاده از استگانوگرافی سوء استفاده دیده می‌شود، صرف‌نظر از اینکه این یک فایلPNG و JPEG یا WAV باشد.

این موضوع نشان می‌دهد که نویسندگان بدافزارهای مخفی رمزنگاری در حال پیشرفت هستند، زیرا آن‌ها از سایر عملیات‌ها می آموزند.

لموس در ین خصوص به ZDNet گفت:

استفاده از تکنیک‌های stego نیاز به درک عمیق از قالب فایل هدف دارد. این روش به‌طور کلی توسط بازیگران تهدید پیچیده استفاده می‌شود که می‌خواهند برای مدت طولانی پنهان بمانند. توسعه یک تکنیک stego به زمان نیاز دارد و چندین وبلاگ به تفصیل توضیح داده‌اند که چگونه بازیگران تهدیداتی مانند OceanLotus یا Turla را اجرا می‌کنند.

به عبارت دیگر ، عمل مستند سازی و مطالعه‌ی استگانوگرافی با یک اثر گلوله برفی همراه است که این روش را نیز برای اجرای بدافزارهای کم مهارت ترسیم می‌کند.

در حالی که کار سیمانتک و سیلنس در مستندسازی استگانوگرافی مبتنی بر WAV ممکن است به دیگر اپراتورهای بدافزار کمک کند، فایل‌های WAV ،PNG و JPG تنها انواعی نیستند که می‌توانند از آن‌ها سوء استفاده کنند. لموس گفت:

Stego می‌تواند تا زمانی‌که مهاجم به ساختار و محدودیت های این قالب پایبند باشد و هرگونه تغییراتی که در فایل هدف قرار گرفته باشد، یکپارچگی آن را از بین نبرد با هر فرمت مورد استفاده قرار گیرد.

به عبارت دیگر ، دفاع از استگانوگرافی با مسدود کردن قالب های آسیب پذیر فایل راه‌حل صحیحی نیست، زیرا شرکت‌ها در نهایت بارگیری بسیاری از قالب‌های محبوب مانند JPEG ، PNG ،BMP ،WAV ،GIF ،‌WebP ،TIFF را قطع خواهند کرد که امکان حرکت به سوی اینترنت مدرن را غیرممکن می‌کند.

از آنجا که stego فقط به‌عنوان یک روش انتقال داده مورد استفاده قرار می‌گیرد، شرکت‌ها باید در تشخیص نقطه ورود یا عفونت بدافزار سوءاستفاده‌گر با استفاده از استگانوگرافی یا اجرای کد غیرمجاز که توسط این فایل‌ها استفاده می‌شود، تمرکز کنند.

مقاله رو دوست داشتی؟
نظرت چیه؟
تبلیغات
D5-b3IranServer
داغ‌ترین مطالب روز
ساخت اپل اکانت
آموزش ساخت اپل آیدی Apple ID رایگان (آپدیت جدید ۱۴۰۴)

ساخت اپل آیدی یکی از اقدامات اولیه پس از خرید آیفون است، در ادامه آموزش رایگان گام به گام ساخت اپل آیدی را مشاهده می‌کنید.

352
یک روز پیش
بهترین تبلت های بازار ایران [بهار ۱۴۰۴]

برای خرید تبلت مناسب، نیازی نیست حتماً پول زیادی پرداخت کنید. در راهنمای خرید پیش‌ رو، بهترین تبلت‌های بازار ایران را معرفی می‌کنیم.

285
2 روز پیش
آنتی ویروس ویندوز
چگونه آنتی ویروس ویندوز ۱۰ را غیر فعال کنیم؟

بعضی از کاربران ویندوز به‌دنیال روش های خاموش كردن آنتي ويروس ویندوز ۱۰ هستند، زیرا این سیستم امنیتی بومی گاهی برای آن‌ها دست‌وپاگیر می‌شود.

27
2 روز پیش
تصویر اتم آزاد
فیزیک‌دان‌ها برای اولین بار تصویر اتم‌های آزاد را ثبت کردند

فیزیک‌دان‌ها برای اولین بار توانستند تصویری از حرکت اتم‌های آزاد ثبت کنند. این مشاهده می‌تواند به درک بهتر آن‌ها از برهم‌کنش اتم‌ها کمک کند.

11
یک روز پیش
پهپاد دی‌جی‌آی مویک ۴ پرو در حال پرواز
پیشرفته‌ترین پهپاد DJI رونمایی شد؛ محصولی که آمریکایی‌ها از خرید آن محروم‌اند

DJI پهپاد جدید مویک ۴ پرو را با قابلیت تصویربرداری پیشرفته‌تر و شارژدهی بالاتر رونمایی کرد.

18
یک روز پیش
خلیج فارس
پاسخ حقوقی ایران به تحریف گوگل؛ کار به دادگاه کشیده می‌شود

سخنگوی مرکز ملی فضای مجازی از پیگیری حقوقی اقدام اخیر گوگل در تحریف نام خلیج فارس خبر داد.

226
یک روز پیش
بهترین هارد اکسترنال های موجود در بازار ایران - تصویر اصلی
بهترین هارد و SSD اکسترنال بازار [بهار ۱۴۰۴]

تنوع زیاد هارد اکسترنال در بازار، انتخاب مدل مناسب را دشوار می‌کند. در این مقاله با بهترین هاردهای اکسترنال موجود در بازار ایران آشنا می‌شویم.

74
2 روز پیش
تبلیغات
DN-DNShatel

نظرات

با چشم باز خرید کنید
زومیت شما را برای انتخاب بهتر و خرید ارزان‌تر راهنمایی می‌کند
ورود به بخش محصولات