해커는 멀웨어 페이로드를 사람들의 시스템에 가져오기 위해 많은 트릭을 개발했습니다. 트로이 목마라는 개념은 유익한 일을 하는 것처럼 보이지만 더 어두운 일을 숨기는 프로그램입니다.
요즘 해커들은 공격에 훨씬 더 교활해야 합니다. 때로는 다른 무고한 파일에 맬웨어를 숨깁니다. 이것을 "스테가노그래피"라고 하며 최근에 WAV 파일에 악성코드가 포함된 첫 사례를 보았습니다.
스테가노그래피란 무엇입니까?
스테가노그래피는 누군가가 더 많은 데이터 안에 데이터를 숨길 때를 포함하는 광범위한 용어입니다. 이것은 단순한 맬웨어 용어가 아닙니다. 기원전 440년부터 존재했습니다!
스테가노그래피는 암호화와 약간 다릅니다. 암호화를 사용하면 수신자가 메시지를 읽기 전에 풀어야 하는 난독화가 있습니다. 스테가노그래피는 반드시 인코딩되는 것은 아니며 다른 데이터 안에 숨겨져 있을 뿐입니다.
맬웨어 개발자는 이 고대 기술을 사용하여 컴퓨터 보안을 통해 파일을 몰래 빠져나갔습니다. 바이러스 백신 소프트웨어는 바이러스와 관련이 없는 파일에 대해 느슨한 경향이 있으므로 맬웨어 개발자는 이러한 파일에 악성 코드를 몰래 넣습니다.
일반적으로 이 파일은 도움 없이 파일 안에 숨겨진 프로그램을 실행하기 어렵기 때문에 시스템을 감염시키는 데 사용되지 않습니다. 대신 일반적으로 이미 컴퓨터를 감염시킨 바이러스가 사용합니다. 바이러스 백신에 경고하지 않고 실행할 파일이나 지침을 위해 이러한 순진해 보이는 파일을 다운로드할 수 있습니다.
과거에는 이미지 속에 숨어 있는 바이러스를 보았지만 최근에는 WAV 파일 배포 방식이 널리 퍼진 사례를 처음 보았습니다.
WAV 스테가노그래피의 작동 원리
이 새로운 공격 방법은 올해 두 번 보고되었습니다. 6월에 우리는 Waterbug라는 러시아 갱단이 WAV 기반 스테가노그래피를 사용하여 정부 위치를 공격하는 방법에 대한 보고서를 보았습니다. 그런 다음 이달 초 이 전략이 다시 느슨해 졌다고 말하는 또 다른 보고서가 나왔습니다. 이번에는 공무원이 아니라 Monero 크립토마이너가 파일을 사용하고 있었습니다.
이러한 공격에서 맬웨어는 실행 파일, DDL 파일 및 백도어를 WAV 파일로 다운로드합니다. 파일이 다운로드되면 맬웨어가 데이터를 파고들어 파일을 찾습니다. 일단 발견되면 맬웨어는 코드를 실행하여 지문을 작게 유지하면서 무기고에 추가합니다.
WAV 스테가노그래피 공격을 어떻게 피합니까?
앨범 컬렉션에 의심을 품기 시작하기 전에 WAV 스테가노그래피가 이미 존재하는 맬웨어에 의해 사용된다는 점을 기억해야 합니다. 초기 감염 방법으로 사용되는 것이 아니라 현재 감염이 시스템에 추가로 확립되는 방법으로 사용됩니다. 따라서 이러한 교활한 공격을 피하는 가장 좋은 방법은 초기 공격이 발생하지 않도록 방지하는 것입니다.
이는 사이버 보안의 황금률을 따르는 것을 의미합니다. 우수한 바이러스 백신을 설치하고 의심스러운 파일을 다운로드하지 않으며 모든 것을 최신 상태로 유지하십시오. 이것은 크립토마이닝 맬웨어를 차단하고 의심스러운 오디오 파일이 컴퓨터에 다운로드되는 것을 방지하기에 충분해야 합니다!
WAV의 물결에 대한 방어
스테가노그래피는 사이버 보안 세계에서도 새로운 것이 아닙니다. 그러나 뉴스 가치가 있는 것은 WAV 파일을 사용하여 DDL 및 백도어를 맬웨어로 밀수한다는 것입니다. 이제 스테가노그래피가 무엇인지 그리고 바이러스가 어떻게 스테가노그래피를 사용하여 바이러스 백신을 지나치도록 파일을 몰래 빠져나가는지 알게 되었습니다.
맬웨어에 잠입하는 이 새로운 방법이 걱정됩니까? 아래에서 알려주십시오.