الثلاثاء، 29 أكتوبر 2019

لن تصدق هذا : كيف يخفي الهكرز البرمجيات الخاصة بالتجسس في ملفات بصيغة WAV

قام الهكرز بتطوير العديد من الحيل لتحميل البرامج الضارة على أنظمة  واجهزة الأشخاص .
في هذه الأيام ، يجب أن يكون الهكرز أكثر هشاشة بكثير من هجماتهم. يختبئون أحيانًا برامج ضارة داخل ملف عادي آخر. هذا يسمى "إخفاء المعلومات" ، و الحالة الأولى هي لملفات WAV التي تحمل برامج ضارة مؤخرًا.
ما هو إخفاء المعلومات؟
إخفاء المعلومات هو مصطلح واسع النطاق يغطي أي وقت يخفي فيه شخص البيانات ضمن المزيد من البيانات. انها ليست مجرد مصطلح البرمجيات الخبيثة. لقد كان حولها منذ 440BC!
إخفاء المعلومات هو مختلف قليلاً عن التشفير. مع التشفير ، هناك تشويش يجب على المستلم كشفه قبل أن يتمكن من قراءة الرسالة. إخفاء المعلومات ليست بالضرورة مشفرة ، فقط مخبأة داخل قطعة أخرى من البيانات.
استخدم مطورو البرامج الضارة هذه التقنية القديمة للتسلل إلى الملفات عبر أمان الكمبيوتر. يميل برنامج مكافحة الفيروسات إلى التراخي مع الملفات غير المرتبطة بالفيروسات ، لذلك يتسلل مطورو البرامج الضارة إلى تعليمات برمجية ضارة ضمن هذه الملفات.
عادةً ، لا يتم استخدام الملف لإصابة النظام ، حيث يصعب تشغيل برنامج مخفي داخل ملف دون مساعدة. بدلاً من ذلك ، يتم استخدامه عادةً بواسطة الفيروسات التي أصابت الكمبيوتر بالفعل. يمكن تنزيل هذه الملفات ذات المظهر البريء للحصول على إرشادات أو ملفات للتنفيذ دون تنبيه برامج مكافحة الفيروسات.
في الماضي ، رأينا الفيروسات مخبأة في الصور ، لكننا رأينا مؤخرًا الحالة الأولى لطريقة توزيع ملفات WAV الواسعة.
كيف يعمل WAV إخفاء المعلومات
تم الإبلاغ عن هذه الطريقة الجديدة للهجوم مرتين هذا العام. في يونيو / حزيران ، شاهدنا تقريرًا عن كيفية قيام عصابة روسية تدعى Waterbug باستخدام تقنية إخفاء المعلومات المستندة إلى WAV لمهاجمة المواقع الحكومية . بعد ذلك ، جاء تقرير آخر في وقت سابق من هذا الشهر يقول إن هذه الإستراتيجية بدأت في التراجع . هذه المرة لم يكن ذلك بعد المسؤولين - تم استخدام الملفات بواسطة Monero cryptominer.
في هذه الهجمات ، تقوم البرامج الضارة بتنزيل الملفات التنفيذية وملفات DDL والأماكن الخلفية في ملف WAV. بمجرد تنزيل الملف ، ستقوم البرامج الضارة بالبحث في بياناتها للعثور على الملف. بمجرد العثور عليه ، تقوم البرامج الضارة بتنفيذ التعليمات البرمجية ، وبالتالي إضافة إلى ترسانتها مع الحفاظ على بصمات الأصابع صغيرة.
كيف يمكنك تجنب هجمات إخفاء المعلومات؟
قبل البدء في إلقاء نظرة مشبوهة على مجموعة الألبوم الخاصة بك ، تجدر الإشارة إلى أن إخفاء معلومات WAV يتم استخدامه بواسطة برنامج ضار موجود بالفعل. لا يتم استخدامه كطريقة أولية للإصابة بل كطريقة للإصابة بالعدوى الحالية لتوطيد نفسها على النظام. على هذا النحو ، فإن أفضل طريقة لتجنب هذه الهجمات المتسللة هي منع حدوث الهجوم الأولي ،
هذا يعني اتباع القواعد الذهبية للأمن السيبراني: لديك برنامج مكافحة فيروسات جيد مثبت ، لا تقم بتنزيل الملفات المشبوهة ، وتحديث كل شيء. يجب أن يكون هذا كافيًا للحفاظ على تشفير البرامج الضارة في الحيلولة دون تنزيل أي ملفات صوتية مشبوهة على جهاز الكمبيوتر الخاص بك!
الدفاع ضد موجة WAVs
إخفاء المعلومات ليست جديدة ، حتى في عالم الأمن السيبراني. ومع ذلك ، فإن الأمر الجدير بالملاحظة هو استخدام ملفات WAV لتهريب DDL و backdoors إلى البرامج الضارة. الآن أنت تعرف ماهية معلومات إخفاء المعلومات وكيف تستخدمها الفيروسات للتسلل إلى الملفات عبر أحد برامج مكافحة الفيروسات.

تعليقات فيسبوك
0 تعليقات بلوجر

ليست هناك تعليقات:

إرسال تعليق

إتصل بنا

الإسم الكريم البريد الإلكتروني مهم الرسالة مهم