Esteganografía: código malicioso oculto en archivos de audio WAV.
Obtener enlace
Facebook
X
Pinterest
Correo electrónico
Otras aplicaciones
Investigadores de Blackberry Cylance Threat han descubierto recientemente código malicioso ofuscado dentro de archivos de audio en formato WAV. Al parecer, los archivos WAV incorporaban ocultos droppers para decodificar y ejecutar posteriormente código malicioso.
Análisis de uno de los binarios maliciosos en hexadecimal.
La implementación del código malicioso conseguía, en la mayoría de ocasiones, no corromper las estructuras fundamentales del archivo, permitiendo su reproducción sin anomalía reseñable o pérdida de calidad. En algunos casos, el código malicioso provocaba colateralmente que el contenido reproducido fuera ruido blanco.
El análisis de los investigadores revelaba que el código malicioso estaba relacionado con el minero XMRig Monero. También se han hallado evidencias en los archivos maliciosos de código directamente relacionado con el famoso framework de explotación Metasploit. Concretamente, el código encontrado se encargaba de generar una conexión reversa y entregar una shell al atacante.
Los droppers de los archivos maliciosos encargados de decodificar y llamar posteriomente al minero, son clasificados, fundamentalmente, en tres grupos según los investigadores:
Aquellos que emplean esteganografía de tipo LSB (Least Significant Bit)para ejecutar un archivo portable.
Otros que emplean un algoritmo de decodificación basado en un método de aleatorización rand() para decodificar y ejecutar un archivo portable.
Finalmente, muestras que emplean un algoritmo de decodificación basado en un método de aleatorización rand() para decodificar y ejecutar una shellcode.
La variedad de aproximaciones válidas para la inyección de estos payloads demuestra la viabilidad de la esteganografía como vector de infección a través del ocultamiento de código ejecutable en prácticamente cualquier tipo de archivo siempre que el atacante sea capaz de no corromper la estructura fundamental del contenedor.
A continuación se listan algunas de las firmas SHA-256 de los archivos implicados, para su comprobación y estudio en VirusTotal:
Jefe de la Unidad de Ciberdelitos de la Policía advierte que estas prácticas podrían incluso permitir el acceso no autorizado a cuentas bancarias En los últimos días, una tendencia viral ha conquistado las redes sociales: l a transformación de fotos históricas, escenas de películas y memes en ilustraciones con el inconfundible estilo visual de Studio Ghibli. (Te invitamos a leer: Así fue la captura de alias Momo, líder de los Águilas, vinculado al caso de Malvinas) Esta moda, impulsada por herramientas de inteligencia artificial, permite convertir imágenes reales en caricaturas detalladas, simulando la estética del famoso estudio de animación japonés. Sin embargo, detrás de esta aparente diversión, existen riesgos importantes que los usuarios deben considerar antes de compartir sus fotografías. Gonzalo García, jefe de la Unidad Nacional de Ciberdelitos de la Policía Nacional del Ecuador, advierte que aunque convertirnos en un personaje de Ghibli puede parecer ...
En el mundo digital en rápida evolución, los profesionales de la ciberseguridad buscan continuamente herramientas innovadoras que no solo agilicen los flujos de trabajo, sino que también empoderen a los usuarios con conocimientos más profundos y capacidades de automatización. Entra en escena Kali GPT, un innovador asistente de IA diseñado explícitamente para el ecosistema Kali Linux, diseñado por XIS10CIAL. Este artículo examina los orígenes, las capacidades y los beneficios tangibles de Kali GPT, destacando su papel fundamental en las prácticas contemporáneas de ciberseguridad. La génesis de Kali GPT Kali GPT nace de la fusión de la inteligencia artificial avanzada y la robusta plataforma Kali Linux de código abierto, una de las favoritas entre los hackers éticos y los expertos en seguridad. En esencia, Kali GPT es un modelo GPT-4 personalizado, diseñado para interactuar sin problemas dentro del entorno Kali. Su arquitectura aprovecha el procesamiento del lenguaje ...
“¿Qué tan gratis es lo gratis? Millones de usuarios en Latinoamérica han descargado Magis TV en busca de entretenimiento, sin saber que también le dieron un pase VIP a su privacidad.” Magis TV, una aplicación no oficial de IPTV, ha ganado popularidad por ofrecer contenido premium como series de Netflix o Disney+ sin costo. Sin embargo, detrás de esa promesa se esconde una estructura opaca y riesgosa desde el punto de vista legal y técnico. Pero, ¿Qué es Magis TV? Es aplicación de tipo IPTV no oficial , no se encuentra en Google Play ni App Store, solo puede instalarse desde archivos APK alojados en sitios externos y ofrece acceso gratuito a cientos de canales, películas y contenido pago, ésta ha sido bloqueada judicialmente en Argentina, Colombia, y otros países. Esta APK esta en el límite de la legalidad ya que transmite contenido sin licencias oficiales → piratería digital . En Argentina, Google recibió órdenes judiciales para impedir su distribución. En Co...
Comentarios
Publicar un comentario