Il malware che si nasconde nei file audio

Sembra un file innocuo, invece nasconde un generatore di criptovalute.



[ZEUS News - www.zeusnews.it - 17-10-2019]

malware wave audio file

Sono davvero lontani i tempi in cui chi voleva proteggersi da virus e affini doveva stare attento quasi solamente ai file eseguibili. Oggi invece le minacce possono nascondersi ovunque, anche nei file audio.

BlackBerry Cylance ha scoperto che negli ultimi tempi sta andando diffondendosi la pratica di nascondere il codice malevolo all'interno dei file WAV, sfruttando tecniche di steganografia.

Con il termine steganografia si intende l'arte di nascondere uno specifico messaggio all'interno di qualcos'altro: una comunicazione, un'immagine, o anche - come in questo caso - un file sonoro.

Chi prova ad ascoltare il file WAV al cui interno si nasconde il malware segnalato da BlackBerry si ritrova sul proprio PC il cryptominer XMRig ma subisce anche l'apertura di una backdoor che consente all'autore del malware di controllare da remoto il computer e installare software come Metasploit.

Secondo JOsh Lemos, vicepresidente della divisione Cylance, si tratta della prima volta che un cryptominer viene diffuso sfruttando la steganografia, anche se è già da qualche mese che l'utilizzo di file audio viene adoperato per diffondere malware.

Lo scorso giugno, per esempio, un gruppo di hacker russi usava file WAV per trasferire dei file dai propri server a computer già infetti senza destare sospetti. In questo caso, invece, l'obiettivo è infettare più macchine possibile al fine di generare criptovalute.

Ciò che gli utenti possono fare, oltre ad affidarsi a un buon software di sicurezza, è diffidare di qualsiasi file provenga da fonti che non siano più che sicure: anche un'innocua canzoncina - o, se è per questo, una fotografia - può celare un pericolo.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Commenti all'articolo (ultimi 5 di 20)

{Paolo}
Esempi di codecs: link Leggi tutto
6-11-2019 14:17

:ola: Leggi tutto
25-10-2019 19:04

{Paolo}
Ma evitare di render attivo *.js sul browser troppa cosa usare IceCatMobile senza js? Paolo Del Bene
22-10-2019 14:22

Vero, ma un js aperto in un popunder di dimensione minima, magari ridotto ad icona può comunque scaricare il wav, estrarre il contenuto steganografato all'interno ed eseguirlo. Questo contenuto può essere un altro js che non è stato controllato dall'antivirus e che utilizza la cpu [e quindi l'elettricità] della vittima per minare... Leggi tutto
20-10-2019 15:27

La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Worm, virus, trojan horse, spyware, rootkit, dialer, hijacker. Chi li produce?
Smanettoni che vogliono provare la loro abilità
Pirati informatici professionisti con lo scopo di trarne profitto
Gli stessi che poi fanno gli antivirus
Gruppi con finalità politiche di destabilizzazione

Mostra i risultati (5499 voti)
Ottobre 2025
Oltre 2.000 pacchi Amazon scomparsi scovati dai Carabinieri in un magazzino nel milanese
La pasta termica che corrode il metallo e "fonde" insieme dissipatore e CPU
Pericolo! Stampante nuova!
Internet delle cose, dobbiamo abituarci alla morte
L'OS di Commodore per gli orfani di Windows 10: OS Vision 3.0, cuore Linux ed estetica retro
Guida autonoma in 60 città italiane: Italia primo laboratorio europeo per i test
Infotainment in auto, nuove regole: i veicoli smart dovranno avere un'autoradio FM/DAB+
Mozilla introduce Firefox VPN: navigazione cifrata nel browser. Privata e gratuita
Windows 11 25H2: debutta il menu Start con layout dinamico e integrazione con lo smartphone
DAZN chiede 500 euro di risarcimento a 2000 utenti già multati per pirateria. E minaccia cause
Energia elettrica: il prezzo cambia ogni 15 minuti. Fasce orario stravolte, la sera costa di più
Clothoff bloccata in Italia: il Garante Privacy ferma l'app che spoglia le persone con la IA
Open Printer, stampante inkjet open source. Cartucce ricaricabili, design modulare e niente DRM
Amazon Prime elimina la prova gratuita in Italia: i giorni di test passano da 30 a 7. E si pagano
Settembre 2025
SPID a pagamento, l'era gratuita è finita: le Poste introducono un canone annuale
Tutti gli Arretrati
Accadde oggi - 29 ottobre


web metrics