Topo

Ataque via áudio! Como cibercriminosos escondem malware em arquivos .wav

Getty Images/iStockphoto
Imagem: Getty Images/iStockphoto

Colaboração para Tilt

01/11/2019 11h03

Ouvir sua música favorita em formato digital é um conforto que pode servir para se esquecer das preocupações e relaxar, certo? Nem tanto. Pesquisadores descobriram recentemente o uso malicioso de arquivos .WAV como "hospedeiros" de malware em ataques que atingiram até mesmo altas autoridades de governo em diversos países.

Em um dos casos, descoberto pelo laboratório BlackBerry Cylance, um arquivo chamado TheSong.WAV carregava oculto um outro, executável. Quando aberto, o arquivo tocava normalmente uma música ao mesmo tempo em que extraía e instalava o executável ligado a uma plataforma de mineração de criptomoedas - permitindo aos criadores passarem a "roubar" processamento da máquina para acelerar a obtenção dos recursos.

A técnica é conhecida como esteganografia - apesar do uso moderno, o primeiro registro da palavra é de 1499 e ela significa "escrita oculta" na origem grega. E o uso não se restringe aos arquivos WAV. Outros formatos muito populares - como JPG, GIF ou BMP - também podem trazer escondidos os arquivos maliciosos.

Os criminosos que utilizam a esteganografia são "criativos na forma de executar código, incluindo o uso de múltiplos arquivos de diferentes formatos", disseram os pesquisadores da Cylance no blog em que divulgaram suas descobertas.

A esteganografia também foi usada em uma onda de ataques identificada por pesquisadores da desenvolvedora de antivírus Symantec. Desta vez, o grupo por trás da ação era mais conhecido e organizado: o Waterbug, também conhecido como Turla. Os cibercriminosos conseguiram atingir alvos na América do Sul, na Europa, no Oriente Médio e na Ásia.

Uma das fases da onda de ataques era "simples" e usava a esteganografia. O arquivo a infectar as máquinas-alvo era camuflado com uma extensão .WAV, buscando enganar os mecanismos mais simples de combate a malware.

Mas, se servir de alento, é pouco provável que seu dispositivo individual esteja na mira de grandes grupos como o Waterbug. No caso identificado pela Symantec, os alvos foram estruturas como sistemas de governo, grandes grupos de TI, telecomunicações e educação.