Wie Cyberkriminelle Malware in WAV-Dateien verstecken

Wie Cyberkriminelle Malware in WAV-Dateien verstecken

Hacker haben viele Tricks entwickelt, um ihre Malware-Payload auf die Systeme anderer zu übertragen. Ein Trojaner ist ein Programm, das auf den ersten Blick etwas Nützliches zu tun scheint, in Wirklichkeit aber etwas Unheilvolles tut.

Heutzutage müssen Hacker bei ihren Angriffen deutlich heimlicher vorgehen. Manchmal verstecken sie Malware in einer ansonsten harmlos aussehenden Datei. Dies wird als „Steganographie“ bezeichnet und der erste kürzlich aufgezeichnete Fall betraf WAV-Dateien, die Schadsoftware enthielten.

Was ist Steganographie?

Steganographie ist ein Überbegriff, wenn jemand ein Datenelement unter vielen anderen Datenelementen verbirgt. Dies ist kein neuer Malware-Begriff, sondern es gibt ihn schon seit 440 v. Chr.!

Wie Cyberkriminelle Malware in WAV-Dateien verstecken

Steganographie unterscheidet sich ein wenig von Verschlüsselung. Bei der Verschlüsselung gibt es einen Verschleierungsteil, den der Empfänger löschen muss, bevor er die Nachricht lesen kann. Steganographie ist nicht unbedingt verschlüsselt, sondern nur in einem anderen Datenelement versteckt.

Malware-Entwickler haben diese alte Technik genutzt, um Dateien an der Sicherheitsschicht eines Computers vorbei zu schmuggeln. Antivirensoftware geht bei Dateien, die nichts mit Viren zu tun haben, tendenziell lax vor, weshalb Malware-Entwickler schädlichen Code in diese Dateien einschleusen.

Normalerweise werden Dateien nicht zum Infizieren von Systemen verwendet, da es schwierig ist, ein in einer Datei verstecktes Programm ohne Hilfe auszuführen. Stattdessen wird es häufig von Viren verwendet, die Computer infiziert haben. Es kann diese harmlos aussehenden Dateien herunterladen, um Anweisungen oder ausführbare Dateien zu erhalten, ohne Antiviren-Warnungen auszulösen.

Wir haben schon früher in Bildern versteckte Viren gesehen, aber kürzlich wurde der erste Fall der Verwendung der beliebten WAV-Dateiverteilungsmethode registriert.

Wie funktioniert die WAV-Steganographie?

Über diese neue Angriffsmethode wurde in diesem Jahr bereits zweimal berichtet. Im Juni gab es Berichte darüber, wie eine russische Bande namens Waterbug WAV-basierte Steganographie nutzte, um Regierungsbeamte anzugreifen. Dann erschien Anfang des Monats ein weiterer Bericht, der besagte, dass die Strategie erneut angewendet worden sei. Diesmal richteten sich die Dateien nicht an Beamte, sondern wurden von einer Kryptowährung namens Monero verwendet.

Wie Cyberkriminelle Malware in WAV-Dateien verstecken

Bei diesen Angriffen lädt Malware ausführbare Dateien, DDL-Dateien und Hintertüren in WAV-Dateien herunter. Sobald die Datei heruntergeladen ist, durchsucht die Malware die Daten, um die Datei zu finden. Sobald die Malware gefunden wird, führt sie Code aus.

Wie kann man WAV-Steganographie-Angriffe verhindern?

Bevor Sie anfangen, an Ihrer Albumsammlung zu zweifeln, sollten Sie bedenken, dass WAV Steganography von einer bereits vorhandenen Malware verwendet wird. Es wird nicht als Erstinfektionsmethode verwendet, sondern als Möglichkeit für vorhandene Malware, sich weiter auf einem System zu etablieren. Der beste Weg, diese hinterhältigen Angriffe zu vermeiden, besteht daher darin, den ersten Einbruch zu verhindern.

Das bedeutet, dass Sie die goldenen Regeln der Cybersicherheit befolgen: Installieren Sie ein gutes Antivirenprogramm , laden Sie keine verdächtigen Dateien herunter und halten Sie alles auf dem neuesten Stand. Dies reicht aus, um zu verhindern, dass Cryptomining-Malware (der Prozess, bei dem verfügbare Systemressourcen genutzt werden, um virtuelle Währungen zu finden) und verdächtige Audiodateien auf den Computer heruntergeladen werden!

Steganographie ist nichts Neues, auch nicht in der Welt der Cybersicherheit. Bemerkenswert ist jedoch die Verwendung von WAV-Dateien, um DDL und Hintertüren für Malware einzuschleusen. Jetzt wissen Sie, was Steganographie ist und wie Viren damit Dateien an einem Antivirenprogramm vorbeischleichen.

Beunruhigt Sie diese neue Methode der Malware? Teilen Sie allen Ihre Meinung im Kommentarbereich unten mit!


So blockieren Sie den Internetzugriff mithilfe von Gruppenrichtlinien (GPO)

So blockieren Sie den Internetzugriff mithilfe von Gruppenrichtlinien (GPO)

In diesem Artikel erfahren Sie, wie Sie den Internetzugriff für Benutzer oder Computer im Active Directory-Gruppenrichtlinienobjekt blockieren. Lernen Sie effektive Methoden, moderne Sicherheitsprotokolle und Best Practices kennen.

Warum müssen wir USB formatieren? Wie formatiere ich USB?

Warum müssen wir USB formatieren? Wie formatiere ich USB?

Das Formatieren eines USB-Sticks ähnelt dem Formatieren jedes anderen Laufwerks. Hier erfahren Sie, warum und wie Sie USB formatieren sollten, um optimale Ergebnisse zu erzielen.

Beheben Sie den Fehler „Game Security Violation Detected“ in Windows 10

Beheben Sie den Fehler „Game Security Violation Detected“ in Windows 10

Wenn beim Starten eines Spiels unter Windows 10 der Fehler „Game Security Violation Detected“ angezeigt wird, sind die Lösungen einfach und effektiv. Hier erfahren Sie, wie Sie dieses Problem beheben können.

So wechseln Sie die Lautsprecher mit Tastenkombinationen unter Windows 10

So wechseln Sie die Lautsprecher mit Tastenkombinationen unter Windows 10

Wechseln Sie mühelos zwischen Audiogeräten unter Windows 10 mit Tastenkombinationen. Erfahren Sie, wie Sie den Audio-Umschalter effizient nutzen.

8 Möglichkeiten, MSConfig in Windows 11 zu öffnen

8 Möglichkeiten, MSConfig in Windows 11 zu öffnen

Entdecken Sie 8 einfache Möglichkeiten, MSConfig in Windows 11 zu öffnen, um zahlreiche Probleme effizient zu beheben.

4 gefälschte Viren, die zum Spaß Freunde trollen

4 gefälschte Viren, die zum Spaß Freunde trollen

Freunde und Familienmitglieder zu trollen macht Spaß mit diesen harmlosen gefälschten Viren. Hier sind vier kreative Ideen, um Ihre Freunde zum Lachen zu bringen.

Unterschied zwischen Virtualisierung und Emulation

Unterschied zwischen Virtualisierung und Emulation

Entdecken Sie die Unterschiede zwischen Virtualisierung und Emulation sowie deren Vor- und Nachteile. Erfahren Sie, wie diese Technologien in modernen IT-Umgebungen eingesetzt werden.

So aktivieren oder deaktivieren Sie Device Guard unter Windows 10

So aktivieren oder deaktivieren Sie Device Guard unter Windows 10

Device Guard ist ein wichtiges Sicherheitsfeature in Windows 10, das sicherstellt, dass nur vertrauenswürdige Anwendungen ausgeführt werden. So aktivieren oder deaktivieren Sie es.

So verwenden Sie vDOS, um alte DOS-Programme unter Windows 10 auszuführen

So verwenden Sie vDOS, um alte DOS-Programme unter Windows 10 auszuführen

Erfahren Sie, wie Sie vDOS verwenden, um alte DOS-Software unter Windows 10 auszuführen. Dieser Emulator ist ideal für die Nutzung älterer Programme, bietet jedoch keine optimale Lösung für Spiele.

3 Möglichkeiten, USB Selective Suspend in Windows 11 zu deaktivieren

3 Möglichkeiten, USB Selective Suspend in Windows 11 zu deaktivieren

Wenn Sie Probleme mit USB-Geräten auf Ihrem Windows 11-Computer haben, sollten Sie die Funktion „USB Selective Suspend“ deaktivieren.