您当前的位置:首页 > 电脑百科 > 安全防护 > 资讯

黑客用WAV档案形态包装恶意程序,来躲避防毒软件的侦测

时间:2019-10-18 14:44:55  来源:  作者:

黑客攻击手法不断翻新。近日安全厂商发现,WAV音讯档也可以被用来散布恶意程式。

过去黑客经常将恶意程式藏在非文件档案中,像是图档中散布,这种攻击手法称为图像隐码术(Steganography)。以前看到的例子都是利用.JPEG或.PNG档,不过最近包括赛门铁克和BlackBerry的Cylance威胁研究中心研究人员,分别发现连WAV档也被用作此类攻击。

赛门铁克6月公布,近日名为Turla或Waterbug的俄黑客组织发动多次攻击,其中一次是将后门程序Meterpreter编码成.WAV档案型态,以避免防毒软件的侦测。而在过去的研究中,Turla被认为和俄有关。这也是安全研究界第一次发现图像隐码术(Steganography)使用.WAV档。

黑客用WAV档案形态包装恶意程序,来躲避防毒软件的侦测

 

周三Cylance部门研究人员也在一家企业电脑发现数次恶意行动,黑客将恶意档案混在Wav档案中。这些档案乍看无害,但在不知情用户执行时,可和原先已在用户环境中的下载程序(loader)作用以释放出恶意程式。其中一个.wav档使用了最低有效位(Least SignificantBit,LSB)手法,以仅4 byte资料和下载器互动后释出Monero挖矿软件XMRig,目的利用企业的CPU运算资源来挖矿。另外二个.wav档则会释放出Metaploit代码,可用来建立逆向shell,分别经由逆向TCP及逆向HTTP连线连向外部服务器,以接受攻击指令。

研究人员认为这些手法和现有黑客组织(包括赛门铁克发现的Turla)很类似,显示正在进行攻击模拟,同时也代表黑客已发展出避免被侦测的新手法。

资料来源:iThome Security



Tags:恶意程序   点击:()  评论:()
声明:本站部分内容及图片来自互联网,转载是出于传递更多信息之目的,内容观点仅代表作者本人,如有任何标注错误或版权侵犯请与我们联系(Email:2595517585@qq.com),我们将及时更正、删除,谢谢。
▌相关推荐
小心!黑客以假凭证过期通知散布恶意程序恶意软件假冒合法软件骗取用户上钩时有所闻,像是谎称成新版浏览器或新版Adobe Flash Player,让造访被骇网站的用户不疑有他下载。安全厂...【详细内容】
2020-03-10  Tags: 恶意程序  点击:(84)  评论:(0)  加入收藏
黑客攻击手法不断翻新。近日安全厂商发现,WAV音讯档也可以被用来散布恶意程式。过去黑客经常将恶意程式藏在非文件档案中,像是图档中散布,这种攻击手法称为图像隐码术(Steganogr...【详细内容】
2019-10-18  Tags: 恶意程序  点击:(245)  评论:(0)  加入收藏
来源:经济参考报记者 周润健 天津报道 记者近日从国家互联网应急中心天津分中心获悉,通过自主监测和样本交换形式,学生升学资料等100个窃取用户个人信息的恶意程序变种近日被发...【详细内容】
2019-06-14  Tags: 恶意程序  点击:(370)  评论:(0)  加入收藏
▌简易百科推荐
据ZDNet12月24日报道,CISA本周发布了自己的Log4J扫描器,同时发布的还有网络安全公司和研究人员发布的其他扫描器。开源的Log4j扫描器是由开源社区其他成员创建的扫描器派生而...【详细内容】
2021-12-24  邮电设计技术    Tags:Log4j   点击:(10)  评论:(0)  加入收藏
我们所见过的技术上最复杂的漏洞利用之一”- 谷歌“零号项目”安全研究人员评价ForcedEntry无交互攻击。多年来,以色列间谍软件开发商NSO集团针对安卓和iOS设备开发出了多款...【详细内容】
2021-12-24  科技湃小编    Tags:黑客   点击:(8)  评论:(0)  加入收藏
这几天Log4j的问题消息满天飞,今天我们就一起来看看从源码角度看看这个漏洞是如何产生的。 大家都知道这次问题主要是由于Log4j中提供的jndi的功能。具体涉及到的入口类是lo...【详细内容】
2021-12-15  IT技术资源爱好者    Tags:Log4j漏洞   点击:(15)  评论:(0)  加入收藏
随着网络安全防御需求扩大,网安技术、产品和解决方案数量也随之激增。为了了解和驾驭全球网络安全市场,对比国内外网络安全企业的差异,今天我们来看看由国外网络安全垂直媒体eS...【详细内容】
2021-09-18  数说安全    Tags:网络安全公司   点击:(189)  评论:(0)  加入收藏
作者:左右里编辑:釉子 据BitDefender安全研究人员称,他们发现了一个黑客组织正在以SSH暴力破解的方式攻击Linux设备,目的是在这些设备上安装门罗币恶意挖矿软件。SSH,一种为远程...【详细内容】
2021-07-22  看雪学院    Tags:矿机   点击:(186)  评论:(0)  加入收藏
在互联网、金融和区块链领域风靡的数字资产/版权证书(NFT)正面临一系列网络安全危机。上周四,一位自学成才的艺术家麦克·温克尔曼(Mike Winkelmann)以6930万美元的价格在...【详细内容】
2021-03-19      Tags:漏洞   点击:(156)  评论:(0)  加入收藏
前段时间,sudo被曝不要密码就可进行root提权的漏洞引起一片哗然,众多公司纷纷连夜打补丁来避免损失。FreeBuf也对此进行了相应的报道《不用密码就能获取root权限?sudo被曝新漏...【详细内容】
2021-03-16      Tags:root提权漏洞   点击:(137)  评论:(0)  加入收藏
深度学习是机器学习的一个子领域,它采用了一个特定的模型:一族通过某种方式连接起来的简单函数。由于这类模型的结构是受到人类大脑结构的启发而创造出来的...【详细内容】
2021-02-26      Tags:深度学习   点击:(269)  评论:(0)  加入收藏
物联网技术正在加速向各行业渗透,根据中国信通院《物联网白皮书(2020年)》内容显示:预计到2025年,物联网连接数的大部分增长来自产业市场,产业物联网的连接数将占到总体的61.2%。...【详细内容】
2021-01-22      Tags:物联网安全   点击:(463)  评论:(0)  加入收藏
CSRF跨站请求伪造(Cross-Site Request Forgery)CSRF经常配合XSS一起进行攻击!(同XSS类似,都属于跨站攻击,不攻击服务器端而攻击正常访问网站的用户!)XSS利用站点内的信任用户,CS...【详细内容】
2020-10-22      Tags:Web漏洞   点击:(562)  评论:(0)  加入收藏
最新更新
栏目热门
栏目头条