Som desagradável: arquivo de áudio esconde malware de mineração
Hackers estão atrás do criptoativo Monero
O cibercrime está ficando mais lucrativo e, com isso, os hackers precisam ser mais criativos em suas operações. Agora, a exemplo do acontece em negócios legítimos, os criminosos estão pensando fora da caixa para se manterem um passo à frente. Foram identificados arquivos de áudio que escondem um tipo de malware de mineração.
A empresa de segurança cibernética BlackBerry Cylance divulgou um relatório de pesquisa que sugere que os hackers usaram esteganografia, a técnica de esconder um item dentro de outro, de forma criptografada, como parte de suas operações. Especificamente, esse novo método de invasão envolve ocultar malware em um arquivo de áudio WAV para mascarar seu código malicioso e passar pelos métodos de detecção convencionais.
A empresa de segurança cibernética revelou que cada um desses arquivos WAV contém um loader, que decodificará e executará conteúdo malicioso nos arquivos de áudio. Várias ameaças foram analisadas, com algumas até mesmo incorporando arquivos JPEG e PNG a seus malwares e enviando-os.
- Veja também: Nova família de malwares de mineração é descoberta
Alguns invasores também colocaram seu malware em arquivos WAV. Os arquivos de áudio maliciosos foram incorporados ao XMRig, um malware de mineração usado para minerar o criptoativo Monero (XMR), focado na privacidade. Os arquivos WAV descobertos pela BlackBerry Cylance também empregavam essa infraestrutura – o que indica a ação utilizada para obter acesso remoto às redes das vítimas.
Hackers adoram Monero
Os hackers adoram roubar criptomoedas, mas gostam mais do Monero (XMR). Embora os invasores tenham conhecido o Bitcoin (BTC) no passado, o progresso feito no rastreamento deles por meio do BTC acabou por obrigá-los a mudar para outro ativo: o XMR, focado na privacidade.
Em junho, pesquisadores da empresa Trend Micro foram capazes de rastrear o BlackSquid, um malware de quebra de criptografia que estaria afetando computadores na Tailândia e nos Estados Unidos.
Embora tenham sido tomadas medidas para diminuir a eficácia do cryptojacking e reduzir ao máximo seus efeitos, o malware BlackSquid definitivamente deu nova vida à atividade criminosa. Depois de receber muitos relatórios de atividades, as autoridades dos dois países-alvo colocaram o BlackSquid no centro das atenções – e o motivo de sua popularidade foi logo reconhecido.
Malware difícil de detectar
O BlackSquid foi capaz de empregar vários meios para invadir os sistemas de computadores. Graças ao uso de antivirtualização, antissandbox e antidepuração, o malware consegue evitar a execução de quaisquer etapas que possam alertar as vítimas de sua presença.
Além disso, a empresa de cibersegurança observou que o malware possui capacidade de propagação semelhante a worms, facilitando a infecção de outros sistemas descobertos no mesmo servidor. Com esse potencial de obter poder de processamento, sua popularidade entre os hackers era óbvia.
* Imagem de B_A por Pixabay
Fonte: BeInCrypto
Jornalista, revisora e roteirista, apaixonada por tecnologia e especializada em conteúdo.