Хакеры внедрили скрытый майнер Monero в аудиофайлы WAV

Специалисты компании BlackBerry Cylance, разработчика антивирусных программ, обнаружили скрытый майнер Monero (XMR) в аудиофайлах формата WAV.

При воспроизведении некоторых файлов музыка воспроизводилась без проблем с качеством, другие просто генерировали белый шум.

Анализ показал, что аудиофайлы содержат код, связанный с майнером XMRig для добычи XMR на центральном процессоре (CPU). Другая часть вредоносного контента включает в себя код Metasploit для создания обратной оболочки, что позволяет установить удаленный доступ в пределах сети жертвы.

Эксперты отметили, что примененный злоумышленником метод на основе стеганографии позволяет выполнить код из безобидного формата файла. Теоретически, исполняемый контент может быть скрыт внутри любого типа файлов, при условии, что не будет повреждена структура и обработка формата контейнера.

Подобная стратегия значительно усложняет обнаружение вредоносного контента, подчеркнули специалисты BlackBerry Cylance.

Напомним, специалисты компании Palo Alto Networks ранее нашли скрытый код для майнинга Monero в образах контейнеров Docker.

Подписывайтесь на новости ForkLog в Twitter!

Подписывайтесь на ForkLog в социальных сетях

Telegram (основной канал) Discord Instagram
Нашли ошибку в тексте? Выделите ее и нажмите CTRL+ENTER

Рассылки ForkLog: держите руку на пульсе биткоин-индустрии!

*Ежедневная рассылка — краткая сводка наиболее важных новостей предыдущего дня. Чтение занимает не больше двух минут. Выходит в рабочие дни в 06:00 (UTC)
*Еженедельная рассылка — объясняем, кто и как изменил индустрию за неделю. Идеально подходит для тех, кто не успевает за новостным потоком в течение дня. Выходит в пятницу в 16:00 (UTC).

Мы используем файлы cookie для улучшения качества работы.

Пользуясь сайтом, вы соглашаетесь с Политикой приватности.

OK
Exit mobile version