Esteganografía: código malicioso oculto en archivos de audio WAV.
Obtener enlace
Facebook
X
Pinterest
Correo electrónico
Otras aplicaciones
Investigadores de Blackberry Cylance Threat han descubierto recientemente código malicioso ofuscado dentro de archivos de audio en formato WAV. Al parecer, los archivos WAV incorporaban ocultos droppers para decodificar y ejecutar posteriormente código malicioso.
Análisis de uno de los binarios maliciosos en hexadecimal.
La implementación del código malicioso conseguía, en la mayoría de ocasiones, no corromper las estructuras fundamentales del archivo, permitiendo su reproducción sin anomalía reseñable o pérdida de calidad. En algunos casos, el código malicioso provocaba colateralmente que el contenido reproducido fuera ruido blanco.
El análisis de los investigadores revelaba que el código malicioso estaba relacionado con el minero XMRig Monero. También se han hallado evidencias en los archivos maliciosos de código directamente relacionado con el famoso framework de explotación Metasploit. Concretamente, el código encontrado se encargaba de generar una conexión reversa y entregar una shell al atacante.
Los droppers de los archivos maliciosos encargados de decodificar y llamar posteriomente al minero, son clasificados, fundamentalmente, en tres grupos según los investigadores:
Aquellos que emplean esteganografía de tipo LSB (Least Significant Bit)para ejecutar un archivo portable.
Otros que emplean un algoritmo de decodificación basado en un método de aleatorización rand() para decodificar y ejecutar un archivo portable.
Finalmente, muestras que emplean un algoritmo de decodificación basado en un método de aleatorización rand() para decodificar y ejecutar una shellcode.
La variedad de aproximaciones válidas para la inyección de estos payloads demuestra la viabilidad de la esteganografía como vector de infección a través del ocultamiento de código ejecutable en prácticamente cualquier tipo de archivo siempre que el atacante sea capaz de no corromper la estructura fundamental del contenedor.
A continuación se listan algunas de las firmas SHA-256 de los archivos implicados, para su comprobación y estudio en VirusTotal:
En el mundo digital en rápida evolución, los profesionales de la ciberseguridad buscan continuamente herramientas innovadoras que no solo agilicen los flujos de trabajo, sino que también empoderen a los usuarios con conocimientos más profundos y capacidades de automatización. Entra en escena Kali GPT, un innovador asistente de IA diseñado explícitamente para el ecosistema Kali Linux, diseñado por XIS10CIAL. Este artículo examina los orígenes, las capacidades y los beneficios tangibles de Kali GPT, destacando su papel fundamental en las prácticas contemporáneas de ciberseguridad. La génesis de Kali GPT Kali GPT nace de la fusión de la inteligencia artificial avanzada y la robusta plataforma Kali Linux de código abierto, una de las favoritas entre los hackers éticos y los expertos en seguridad. En esencia, Kali GPT es un modelo GPT-4 personalizado, diseñado para interactuar sin problemas dentro del entorno Kali. Su arquitectura aprovecha el procesamiento del lenguaje ...
“¿Qué tan gratis es lo gratis? Millones de usuarios en Latinoamérica han descargado Magis TV en busca de entretenimiento, sin saber que también le dieron un pase VIP a su privacidad.” Magis TV, una aplicación no oficial de IPTV, ha ganado popularidad por ofrecer contenido premium como series de Netflix o Disney+ sin costo. Sin embargo, detrás de esa promesa se esconde una estructura opaca y riesgosa desde el punto de vista legal y técnico. Pero, ¿Qué es Magis TV? Es aplicación de tipo IPTV no oficial , no se encuentra en Google Play ni App Store, solo puede instalarse desde archivos APK alojados en sitios externos y ofrece acceso gratuito a cientos de canales, películas y contenido pago, ésta ha sido bloqueada judicialmente en Argentina, Colombia, y otros países. Esta APK esta en el límite de la legalidad ya que transmite contenido sin licencias oficiales → piratería digital . En Argentina, Google recibió órdenes judiciales para impedir su distribución. En Co...
La compañía tenía previsto un mantenimiento en el que un cambio de permisos en los sistemas de su base de datos provocó la modificación de un fichero clave. En menos de 24 horas Cloudfare ha detectado y subsanado la causa de la incidencia Cloudfare Fueron muchos los usuarios que en el día de ayer notaron que algo no funcionaba bien, que había algún problema en la red, ya que En torno al mediodía se acentuó una situación que impedía acceder a sitios tan populares como la red social ‘X’, la plataforma de pago Paypal, o el asistente de inteligencia artificial ChatGPT , entre muchos otros servicios A buen seguro a muchos la mente les llevó a un problema en materia de seguridad en línea , tal vez a una acción coordinada. Algo plausible si tenemos en cuenta que se trata del tercer país más afectado por ciberataques , si bien el paso de las horas ha sido el encargado de esclarecer la cuestión al tiempo que la propia compañía afectada ha arrojado ...
Comentarios
Publicar un comentario