HTCinside
Hacker berkembang seiring waktu. Mereka menemukan cara baru untuk menyuntikkan malware ke dalam sistem. Temuan terbaru oleh Blackberry Cylance dalam kampanye malware-nya, mengungkapkan bahwa peretas menggunakan file audio WAV untuk menyembunyikan kode berbahaya yang merupakan contoh tipikal steganografi.
Sekadar informasi, Steganografi adalah teknik yang digunakan oleh peretas untuk menyembunyikan malware dalam file yang terlihat normal di luar tetapi membawa kode berbahaya di dalamnya. Dengan bantuan file-file ini, peretas dengan mudah melewati firewall keamanan sistem. Di masa lalu, peretas biasanya menggunakan untuk menargetkan format file yang dapat dieksekusi dan gambar.
Namun dalam penemuan malware oleh Blackberry Cylance, penyerang cyber menggunakan file audio WAV untuk menyembunyikan malware yang disebut XMRrig. Menurut laporan Cylance, file WAV menyuntikkan komponen loader yang dimaksudkan untuk mendekode dan mengeksekusi perintah agar kode berbahaya bertindak.
Peneliti keamanan kemudian menemukan bahwa muatan Metasploit dan XMRrig membuat komputer korban tersedia untuk penambangan kripto. Melalui komputer korban ini menjadi rentan terhadap ancaman.
Josh Lemos, Wakil Presiden Riset dan Intelijen di BlackBerry Cylance mengatakan bahwa “ini adalah insiden pertama di mana peretas menggunakan malware penambangan menggunakan Steganografi. Namun, penggunaan file audio ini bukan yang pertama kali dilakukan oleh hacker. Penggunaan file audio untuk menyembunyikan malware juga telah dicoba sebelumnya.”
Membaca -Mantan Insinyur Yahoo Meretas 6.000 Akun yang Mencari Telanjang“Setiap file WAV digabungkan dengan komponen loader untuk mendekode dan mengeksekusi konten berbahaya yang dijalin secara diam-diam di seluruh data audio file,” kata laporan tersebut. “Saat diputar, beberapa file WAV menghasilkan musik yang tidak memiliki masalah kualitas atau gangguan yang terlihat. Yang lain hanya menghasilkan statis (white noise).”
Para peneliti lebih lanjut menjelaskan bahwa “asalkan penyerang tidak merusak struktur dan pemrosesan format wadah. Mengadopsi strategi ini memperkenalkan lapisan kebingungan tambahan karena kode yang mendasarinya hanya terungkap dalam memori, membuat deteksi lebih menantang”
Pada bulan Juni tahun ini, malware tersebut diketahui untuk pertama kalinya ketika Turla, kelompok spionase cyber Rusia, menggunakan file WAV untuk menyuntikkan malware dari server mereka ke komputer. Turla juga bertanggung jawab untukmemodifikasi Chrome & Firefox untuk melacak lalu lintas web TLS.
Dimana insiden Steganografi telah diamati berkali-kali sebelumnya dengan format gambar seperti PNG dan JPEG, ini adalah pertama kalinya Steganografi digunakan untuk menghindari deteksi anti-malware.
Menurut Cylance, Mengaitkan serangan bulan ini dengan kelompok ancaman Turla sulit karena setiap pelaku ancaman dapat menggunakan alat berbahaya dan TTP yang serupa.
Pakar dunia maya telah menyarankan bahwa itu adalah tugas yang sulit untuk memberantas Steganografi sepenuhnya. Oleh karena itu, pengguna harus tetap waspada dan berhati-hati saat mengunduh file audio apa pun dari situs web yang tidak aman.