Les machins infectées servent principalement à miner des cryptomonnaies.

Deux nouveaux rapports de sécurité affirment que les créateurs de malwares utilisent dorénavant les fichiers audio WAV pour propager des virus sur les ordinateurs et smartphones de leurs victimes. On parle ici de sténographie, l’art de dissimuler certaines informations dans un autre support de données. Dans le cas présent, il s’agit avant tout de dissimuler un fichier ou du texte – du code malveillant – dans un autre fichier, enregistré sous un format différent – un fichier audio WAV.

Le cas de figure le plus fréquent est la dissimulation de code malveillant au cœur d’un fichier image, mais il semblerait que des personnes malveillantes aient mis au point un autre type de dissimulation. Désormais, comme l’ont révélé les rapports de chercheurs en sécurité de Symantec et Blackberry Cylance auxquels Zdnet a eu accès, les malwares sont diffusés à travers des fichiers audio WAV.

En agissant ainsi, les pirates peuvent contourner les logiciels de sécurité et se déployer sur les ordinateurs. D’après les cas repérés par les chercheurs en sécurité de Symantec, les pirates informatiques ont recours à cette méthode pour espionner les utilisateurs dont l’ordinateur est infecté. Dans d’autres cas, l’astuce sert à miner de la cryptomonnaie à l’insu des propriétaires de PC.

Selon Josh Lemos, vice-précisent de la rechercher chez BlackBerry Cylance, cela prouve que les auteurs de malware de cryptominage gagnent en sophistication. « L’utilisation de techniques de stéganographie nécessite une compréhension approfondie du format du fichier cible », a-t-il indiqué à Zdnet, « il est généralement utilisé par des acteurs sophistiqués qui souhaitent rester non détectés pendant une longue période ».

Une sophistication qui ne doit pas pousser les utilisateurs et logiciels de sécurité à se défendre contre tous les types de fichiers, cela ne serait pas pertinent pour les logiciels et cela rendrait la navigation pour les utilisateurs impossible. En revanche, les logiciels de sécurité doivent se concentrer sur la détection du point d’entrée ou d’infection du malware qui a recours à la stéganographie pour s’introduire sur une machine.