Suivez-nous

Internet

Les fichiers audio .wav peuvent aussi être utilisés pour cacher du code malveillant

Après les images, les hackers utilisent maintenant des fichiers audio afin de dissimuler du code malveillant et déjouer les dispositifs de sécurité des machines de leurs cibles.

Il y a

  

le

 

Par

hacker, code et sécurité informatique
© pixelcreatures (via Pixabay)

Afin de contourner les dispositifs de sécurité, des hackers utilisent désormais des fichiers audio, format .wav, pour cacher du code malveillant et envoyer celui-ci sur les machines de leurs cibles.

C’est ce qui a été découvert par Symantec et BlackBerry Cyclance, comme le rapporte le site Zdnet.com. Au mois de juin, Symantec aurait détecté l’utilisation de cette nouvelle technique de steganographie (dissimuler du code dans un fichier média) par le groupe d’espionnage Waterbug.

Quant à BlackBerry Cyclance, il a notamment découvert des fichiers .wav qui cachaient du code associé au mineur de crypromonnaies XMRig (Monero).

Du code malveillant caché dans de la musique ?

Dans tous les cas, les fichiers .wav étaient donc utilisés pour cacher le code malveillant.

D’après Zdnet, il s’agit d’une première puisque jusqu’à présent, les spécialistes en steganographie se servaient principalement des fichiers images, mais pas des fichiers audio.

Par exemple, BlackBerry Cyclance explique que les fichiers .wav analysés par l’entreprise étaient « couplés à un composant de chargement permettant de décoder et d’exécuter un contenu malveillant tissé secrètement dans les données audio du fichier. Lors de la lecture, certains fichiers WAV ont généré une musique ne présentant aucun problème de qualité discernable. D’autres ont simplement généré de l’électricité statique (bruit blanc). »

« Les attaquants font preuve de créativité dans leur approche de l’exécution du code, notamment en utilisant plusieurs fichiers de différents formats. Nous avons découvert plusieurs chargeurs dans la nature qui extraient et exécutent du code malveillant à partir de fichiers audio WAV. L’analyse a révélé que les auteurs de programmes malveillants utilisaient une combinaison de stéganographie et d’autres techniques de codage pour désobfusquer et exécuter du code », lit-on également dans la conclusion de Cyclance.

Newsletter 🍋 Inscrivez-vous à la newsletter tout juste sortie du four, rien que pour vous

Cliquez pour commenter

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Les bons plans 🔥

Dernières news

Newsletter 🍋 Inscrivez-vous à la newsletter tout juste sortie du four, rien que pour vous

Les tests