Des hackers dissimulent du code malveillant dans des fichiers WAV

fichiers WAV

Il y a un peu moins d’un an, des pirates avaient distribué du code malveillant via des dessins humoristiques publiés via Twitter. Eh bien, de nouvelles campagnes d’infection utilisant la stéganographie ont été conduites au cours du dernier semestre. Cette fois, le code malveillant était dissimulé dans des fichiers WAV.

Des fichiers WAV utilisés pour distribuer des infections informatiques

Au début du mois d’octobre, les équipes en charge de la sécurité chez BlackBerry Cylance ont publié un rapport dans lequel elles disaient avoir découvert des fichiers WAV infectés par un virus.

Cette découverte n’est toutefois pas une première puisque peu avant l’été, c’est la société Symantec qui avait connu pareille situation.

Aussi, après quelques recherches, tout semblait conduire à des espions russes réunis en un collectif baptisé Turla.

Leur mode opératoire est extrêmement réfléchi puisqu’ils dissimulent leur code malveillant dans des fichiers WAV, un format pour les fichiers audio. L’un des fichiers contenait de la musique alors que les autres contenaient du bruit blanc. Ainsi, tous ont pu passer comme « légitimes » pour un antivirus.

En infectant ainsi des machines, les hackers entendaient, semble-t-il, mener une opération de minage de cryptomonnaie « clandestine » en tirant profit de la puissance des ordinateurs infectés.

 

Un procédé sophistiqué et difficile à identifier

Même s’il est impossible d’affirmer qu’il existe un lien entre les campagnes menées contre Symantec et contre BlackBerry Cylance, les experts en sécurité informatique assurent que dans les deux cas, les hackers derrière les attaques sont expérimentés.

En effet, le recours à la stéganographie les rend difficilement détectables et peut générer de jolis revenus, deux points extrêmement positifs pour les pirates.

Pour les cibles, ces fichiers WAV infectés sont complexes à détecter puisque s’il passe l’obstacle de l’antivirus, ils ressemblent pour le reste à s’en méprendre à des fichiers légitimes. D’ailleurs, le format WAV n’est pas le seul à pouvoir être utilisé puisqu’il est aussi possible de glisser du code malveillant dans un fichier JPEG ou GIF par exemple.

Aussi, pour réellement protéger sa machine, la seule possibilité semble de se montrer méfiant vis-à-vis des clés USB qui peuvent y être connectées et d’apporter une vraie surveillance à vos mails pour être certain de ne pas être victime d’une campagne de spear-phishing. Il semblerait d’ailleurs que ce soit cette seconde méthode qui ait permis d’infecter Symantec et BlackBerry.

No votes yet.
Please wait...

Be the first to comment

Leave a Reply

Votre adresse de messagerie ne sera pas publiée.


*


Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.