蓝冠代理主管 !访问者使用
 
 
在过去,黑客将恶意程序隐藏在JPEG或PNG文件中,但最近研究人员发现,蓝冠代理攻击已经开始将恶意文件混入WAV文件中,或将编码更改为WAV文件类型,从而避免反病毒软件检测。经检测,受害者的电脑被植入了后门或挖掘软件。
 
根据以往的经验,以前看到的黑客攻击方法是通过图像文件等非文件档案中的恶意程序进行比较。这种攻击技术也称为“图像窃取”(隐写术)。“。”过去发现的例子都是使用JPEG或PNG,但最近包括赛门铁克和黑莓的Cylance威胁研究中心在内的研究人员发现,甚至WAV文件也被用作攻击手段。
 
赛门铁克此前曾宣布,一个名为Turla或Waterbug的黑客组织已经在俄罗斯发起了一系列攻击,其中之一是将后门程序Meterpreter编码为. wav文件类型,从而避免被杀毒软件检测到。在之前的研究中,Turla被认为是一个与俄罗斯政府有关的黑客组织,这是安全研究社区首次发现使用. wav文件进行隐写。
 
此外,Cylance部门的研究人员最近发现,在公司的计算机上发现了许多恶意行为。黑客们专门将恶意文件放入WAV文件中。这些文件似乎是无害的,但他们是不知情的用户。在执行的情况下,恶意程序将在与已经在用户环境中的下载程序交互后被释放。其中一个WAV文件使用了最小有效位(LSB)方法,并且只使用4字节的数据与下载器交互来释放Monero挖掘软件XMRig。这背后的目的是使用企业的CPU资源。矿业
 
还有两个释放Metaploit代码的WVA文件,可以用来创建一个反向shell,蓝冠代理主管它通过反向TCP和反向HTTP连接连接到外部服务器,以接受攻击命令。
 
研究人员认为,这些技术与现有的黑客组织(包括赛门铁克发现的图拉)类似。除了展示他们正在进行的攻击模拟,黑客们似乎还开发了新的战术来避免被发现。