อาชญากรไซเบอร์ซ่อนมัลแวร์ในไฟล์ .WAV ได้อย่างไร

อาชญากรไซเบอร์ซ่อนมัลแวร์ในไฟล์ .WAV ได้อย่างไร

แฮกเกอร์ได้พัฒนากลเม็ดมากมายเพื่อใส่เพย์โหลดมัลแวร์ของตนลงบนระบบของผู้คนโทรจันเป็นโปรแกรมที่ดูเหมือนภายนอกกำลังทำสิ่งที่มีประโยชน์ แต่จริงๆ แล้วกลับทำสิ่งที่น่ากลัว

ทุกวันนี้ แฮกเกอร์ต้องหลบซ่อนมากขึ้นเมื่อทำการโจมตี บางครั้งพวกเขาก็ซ่อนมัลแวร์ไว้ในไฟล์ที่ดูไม่เป็นอันตราย สิ่งนี้เรียกว่า “การปกปิดข้อมูล” และกรณีแรกที่บันทึกไว้เมื่อเร็ว ๆ นี้คือไฟล์ WAVที่มีมัลแวร์

ซูรินาเมคืออะไร?

Steganography เป็นคำที่ใช้โดยทั่วไปเมื่อใดก็ตามที่มีคนซ่อนข้อมูลชิ้นเดียวจากข้อมูลอื่นๆ อีกมากมาย นี่ไม่ใช่คำมัลแวร์ล่าสุด แต่มีมาตั้งแต่ 440 ปีก่อนคริสตกาล!

อาชญากรไซเบอร์ซ่อนมัลแวร์ในไฟล์ .WAV ได้อย่างไร

Steganography แตกต่างจากการเข้ารหัสเล็กน้อย การเข้ารหัสจะมีส่วน Obfuscation ที่ผู้รับต้องเคลียร์ก่อนจึงจะสามารถอ่านข้อความได้ Steganography ไม่จำเป็นต้องเข้ารหัส แต่เพียงซ่อนอยู่ในข้อมูลอีกชิ้นหนึ่ง

นักพัฒนามัลแวร์ได้ใช้เทคนิคโบราณนี้เพื่อแอบดูไฟล์ผ่านชั้นความปลอดภัยของคอมพิวเตอร์ ซอฟต์แวร์ป้องกันไวรัสมีแนวโน้มที่จะหละหลวมกับไฟล์ที่ไม่เกี่ยวข้องกับไวรัส ดังนั้นนักพัฒนามัลแวร์จึงแอบโค้ดที่เป็นอันตรายเข้าไปในไฟล์เหล่านี้

โดยปกติ ไฟล์จะไม่ถูกใช้เพื่อแพร่เชื้อไปยังระบบ เนื่องจากการเรียกใช้โปรแกรมที่ซ่อนอยู่ในไฟล์โดยไม่ได้รับความช่วยเหลือเป็นเรื่องยาก แต่มักจะถูกใช้โดยไวรัสที่ติดคอมพิวเตอร์แทน สามารถดาวน์โหลดไฟล์ที่ดูไม่เป็นอันตรายเหล่านี้เพื่อรับคำแนะนำหรือไฟล์ปฏิบัติการโดยไม่ทำให้เกิดคำเตือนต่อต้านไวรัส

เราเคยเห็นไวรัสที่ซ่อนอยู่ในรูปภาพมาก่อน แต่เมื่อเร็ว ๆ นี้ มีการบันทึกกรณีแรกของการใช้วิธีกระจายไฟล์ WAV ยอดนิยม

WAV Steganography ทำงานอย่างไร

วิธีการโจมตีใหม่นี้ได้รับการรายงานสองครั้งในปีนี้ ในเดือนมิถุนายน มีรายงานว่าแก๊งชาวรัสเซียชื่อ Waterbug ใช้ Steganography ที่ใช้ WAV เพื่อโจมตีเจ้าหน้าที่ของรัฐได้อย่างไร จากนั้นมีรายงานอีกฉบับออกมาเมื่อต้นเดือนนี้ว่ามีการใช้กลยุทธ์นี้อีกครั้ง คราวนี้ ไฟล์ไม่ได้มุ่งเป้าไปที่เจ้าหน้าที่ แต่ถูกใช้โดยสกุลเงินดิจิทัลที่เรียกว่า Monero

อาชญากรไซเบอร์ซ่อนมัลแวร์ในไฟล์ .WAV ได้อย่างไร

ในการโจมตีเหล่านี้ มัลแวร์จะดาวน์โหลดไฟล์ปฏิบัติการไฟล์ DDLและแบ็คดอร์ในไฟล์ WAV เมื่อดาวน์โหลดไฟล์แล้ว มัลแวร์จะ "ขุด" ข้อมูลเพื่อค้นหาไฟล์ เมื่อพบมัลแวร์จะรันโค้ด

จะป้องกันการโจมตี WAV Steganography ได้อย่างไร?

ก่อนที่คุณจะเริ่มสงสัยในคอลเลคชันอัลบั้มของคุณ คุณควรจำไว้ว่า WAV Steganography ถูกใช้โดยมัลแวร์ที่มีอยู่แล้ว มันไม่ได้ใช้เป็นวิธีการติดเชื้อครั้งแรก แต่เป็นวิธีการสำหรับมัลแวร์ที่มีอยู่เพื่อสร้างตัวเองเพิ่มเติมในระบบ ด้วยเหตุนี้ วิธีที่ดีที่สุดในการหลีกเลี่ยงการโจมตีแบบลับๆ ล่อๆ เหล่านี้คือการป้องกันการบุกรุกครั้งแรกไม่ให้เกิดขึ้น

นี่หมายถึงการปฏิบัติตามกฎทองของการรักษาความปลอดภัยทางไซเบอร์: ติดตั้งโปรแกรมป้องกันไวรัสที่ดีอย่าดาวน์โหลดไฟล์ที่น่าสงสัย และอัปเดตทุกอย่างให้ทันสมัยอยู่เสมอ นี่เพียงพอที่จะป้องกันมัลแวร์การขุด cryptomining (กระบวนการใช้ทรัพยากรระบบที่มีอยู่เพื่อค้นหาสกุลเงินเสมือน) และไฟล์เสียงที่น่าสงสัยไม่ให้ถูกดาวน์โหลดลงคอมพิวเตอร์!

Steganography ไม่ใช่เรื่องใหม่ แม้แต่ในโลกแห่งความปลอดภัยทางไซเบอร์ อย่างไรก็ตาม สิ่งที่น่าทึ่งคือการใช้ไฟล์ WAV เพื่อแอบเข้าไปใน DDL และแบ็คดอร์ของมัลแวร์ ตอนนี้คุณรู้แล้วว่า Steganography คืออะไร และไวรัสใช้เพื่อแอบดูไฟล์ผ่านโปรแกรมป้องกันไวรัสได้อย่างไร

วิธีการใหม่ในมัลแวร์นี้ทำให้คุณกังวลหรือไม่? ให้ทุกคนทราบความคิดเห็นของคุณในส่วนความเห็นด้านล่าง!


คำแนะนำจาก AZ เกี่ยวกับวิธีติดตั้ง Windows 10 บิวด์ 14393.222

คำแนะนำจาก AZ เกี่ยวกับวิธีติดตั้ง Windows 10 บิวด์ 14393.222

ล่าสุด Microsoft เปิดตัวการอัปเดตสะสมล่าสุดสำหรับผู้ใช้พีซี Windows 10 ที่เรียกว่า Build 14393.222 การอัปเดตนี้เผยแพร่สำหรับ Windows 10 โดยส่วนใหญ่จะแก้ไขจุดบกพร่องตามคำติชมของผู้ใช้ และปรับปรุงประสบการณ์ด้านประสิทธิภาพของระบบปฏิบัติการ

ปกป้องเครือข่ายคอมพิวเตอร์ของคุณด้วยโฮสต์ Bastion ในเวลาเพียง 3 ขั้นตอน

ปกป้องเครือข่ายคอมพิวเตอร์ของคุณด้วยโฮสต์ Bastion ในเวลาเพียง 3 ขั้นตอน

คุณมีคอมพิวเตอร์บนเครือข่ายท้องถิ่นที่ต้องการการเข้าถึงจากภายนอกหรือไม่? การใช้โฮสต์ป้อมปราการเป็นผู้ดูแลเครือข่ายของคุณอาจเป็นทางออกที่ดี

วิธีสร้างคีย์ Windows หากไม่มีแป้นพิมพ์ของคุณ

วิธีสร้างคีย์ Windows หากไม่มีแป้นพิมพ์ของคุณ

หากคุณต้องการใช้แป้นพิมพ์คลาสสิกรุ่นเก่า เช่น IBM Model M ที่ไม่มีคีย์ Windows มาให้ มีวิธีง่ายๆ ในการเพิ่มคีย์เพิ่มเติมโดยการยืมคีย์ที่คุณไม่ได้ใช้บ่อย

3 วิธีในการล้างบันทึกเหตุการณ์ทั้งหมดใน Windows 10 อย่างรวดเร็ว

3 วิธีในการล้างบันทึกเหตุการณ์ทั้งหมดใน Windows 10 อย่างรวดเร็ว

บางครั้งคุณอาจต้องลบบันทึกเหตุการณ์เก่าทั้งหมดพร้อมกัน ในคู่มือนี้ Quantrimang.com จะแสดง 3 วิธีในการลบบันทึกเหตุการณ์ทั้งหมดใน Windows 10 Event Viewer อย่างรวดเร็ว

วิธี IP ปลอมช่วยให้คุณเข้าถึงโดยไม่ระบุชื่อ

วิธี IP ปลอมช่วยให้คุณเข้าถึงโดยไม่ระบุชื่อ

ในบทความก่อนหน้านี้หลายบทความ เราได้กล่าวไว้ว่าการไม่เปิดเผยตัวตนทางออนไลน์เป็นสิ่งสำคัญอย่างยิ่ง ข้อมูลส่วนตัวรั่วไหลทุกปี ทำให้การรักษาความปลอดภัยออนไลน์มีความจำเป็นมากขึ้น นั่นคือเหตุผลที่เราควรใช้ที่อยู่ IP เสมือน ด้านล่างนี้เราจะเรียนรู้เกี่ยวกับวิธีการสร้าง IP ปลอม!

วิธีสร้างโหมดพื้นหลังโปร่งใสบน Windows 10

วิธีสร้างโหมดพื้นหลังโปร่งใสบน Windows 10

WindowTop เป็นเครื่องมือที่มีความสามารถในการหรี่หน้าต่างแอปพลิเคชันและโปรแกรมทั้งหมดที่ทำงานบนคอมพิวเตอร์ Windows 10 หรือคุณสามารถใช้อินเทอร์เฟซพื้นหลังสีเข้มบน windows ได้

วิธีปิดแถบภาษาบนทาสก์บาร์ของ Windows 8

วิธีปิดแถบภาษาบนทาสก์บาร์ของ Windows 8

แถบภาษาบน Windows 8 เป็นแถบเครื่องมือภาษาขนาดเล็กที่ออกแบบมาเพื่อแสดงบนหน้าจอเดสก์ท็อปโดยอัตโนมัติ อย่างไรก็ตาม หลายๆ คนต้องการซ่อนแถบภาษานี้บนทาสก์บาร์

วิธีการตั้งค่า WEP, WPA, WPA2 สำหรับเราเตอร์ Linksys

วิธีการตั้งค่า WEP, WPA, WPA2 สำหรับเราเตอร์ Linksys

การเชื่อมต่อไร้สายถือเป็นสิ่งจำเป็นในปัจจุบัน และด้วยเหตุนี้ การรักษาความปลอดภัยแบบไร้สายจึงถือเป็นสิ่งสำคัญในการรับรองความปลอดภัยในเครือข่ายภายในของคุณ

เคล็ดลับในการปรับความเร็วการเชื่อมต่ออินเทอร์เน็ตจาก Linksys ให้เหมาะสม

เคล็ดลับในการปรับความเร็วการเชื่อมต่ออินเทอร์เน็ตจาก Linksys ให้เหมาะสม

การเพิ่มความเร็วอินเทอร์เน็ตให้สูงสุดถือเป็นสิ่งสำคัญในการเพิ่มประสิทธิภาพการเชื่อมต่อเครือข่ายของคุณ คุณสามารถมีความบันเทิงและประสบการณ์การทำงานที่ดีที่สุดโดยใช้คอมพิวเตอร์ ทีวีที่เชื่อมต่ออินเทอร์เน็ต เครื่องเล่นเกม ฯลฯ

เคล็ดลับในการแสดงการแจ้งเตือนบนหน้าจอเข้าสู่ระบบ Windows 10

เคล็ดลับในการแสดงการแจ้งเตือนบนหน้าจอเข้าสู่ระบบ Windows 10

หากคุณกำลังแชร์คอมพิวเตอร์กับเพื่อนหรือสมาชิกในครอบครัว หรือจัดการคอมพิวเตอร์หลายเครื่องโดยเฉพาะ คุณอาจเผชิญกับสถานการณ์ที่ไม่พึงประสงค์ซึ่งคุณต้องการเตือนพวกเขาด้วยบันทึกย่อก่อนที่พวกเขาจะเข้าสู่ระบบคอมพิวเตอร์ต่อไป