ment 10/20 '19 posted (10/20 '19 edited)
• WAV 파일을 남용하는 새로운 두 가지 악성 코드 캠페인 중 첫 번째 보고서는 6 월에 보고되었습니다.
• 이 새로운 캠페인에서 범죄자들은 파일의 오디오 데이터 전체에서 악성 컨텐트를 해독하고 실행하기 위해 로더 구성 요소를 짜는 것으로 보고되었습니다.
• 블로그 게시물에서 연구원들은 일부 WAV 파일에 XMRig Monero CPU 광부와 관련된 코드가 포함되어 있다고 밝혔습니다.
• 연구원들은“동일한 환경에서 페이로드가 모두 발견되었으며, 재정적 이익을 위해 악성 코드를 배포하고 피해자 네트워크 내에서 원격 액세스를 설정하는 양면 캠페인이라 제안했습니다.
• 이 새로운 캠페인은 안티 바이러스 프로그램을 개발하는 캘리포니아의 블랙베리 자회사인 Cylance에 의해 발견되었습니다.
• 단순히 정적 (백색 잡음)을 생성했습니다.
• 더 중요한 것은 이러한 유형의 공격은 사이버 범죄자가 악성 코드를 모든 유형의 파일에 숨길 수 있다는 것을 증명합니다.
• 이 보고서는“분석 결과 악성 코드 작성자가 스테가노그래피와 다른 인코딩 기술을 조합하여 코드를 해독하고 실행하는 것으로 나타났습니다.
• “재생 될 때 일부 WAV 파일은 눈에 띄는 품질 문제 나 결함이없는 음악을 제작했습니다.




Login to comment

Open Wiki - Feel free to edit it. -
10/20 '19 answered



permanent link

Login to comment

Open Wiki - Feel free to edit it. -
10/20 '19 answered



permanent link

Login to comment