Malware mimetizzati nei video, il pericolo inaspettato

Malware mimetizzati nei video, il pericolo inaspettato

Indice dei Contenuti

I file video spesso non sono considerati file potenzialmente dannosi o infetti.

Questa considerazione mette a rischio l’infrastruttura di rete in quanto è invece assolutamente possibile che i malware vengano incorporati o mascherati da file video. Il lettore multimediale utilizzato per ascoltare musica e guardare video può quindi esporre l’infrastruttura di rete a exploit e malware.

I lettori multimediali sono infatti applicazioni popolari ma vulnerabili. Poiché sono spesso progettati per elaborare e riprodurre file che provengono da una fonte esterna senza approfonditi controlli, spesso anche tracce audio scaricate non legalmente, diventano un bersaglio facilmente attaccabile.

Malware mascherati da file video

Gli utenti scaricano file multimediali da molte fonti, senza fare attenzione all’affidabilità della sorgente; questo comporta l’altissimo rischio di trasferire inconsapevolmente in azienda minacce mascherate da file video o audio. Tali file eseguiti ad esempio in un pc con privilegi e priorità elevati può portare conseguenze dannose all’intera infrastruttura di rete.

Se pensi che controllare il nome dell’estensione che definisce il tipo di file sia sufficiente per capire se tale file sia effettivamente un video, ti sbagli; questo non è sufficiente per capire se un file è compromesso ed è pertanto un potenziale malware camuffato.

Vulnerabilità lettori multimediali e abuso funzioni legittime

Un’altra tecnica di attacco consiste nell’utilizzare errori di programmazione di specifiche funzionalità del lettore multimediale per diffondere i malware tramite video. Ad esempio, i cyber criminali possono sfruttare alcune funzionalità del Windows Media Player per incorporare malware all’interno di un collegamento ipertestuale all’interno del file multimediale.

Quando l’utente avvia il video, il lettore viene “costretto” a scaricare un file dannoso mascherato da plug-in, aggiornamento o codec qualificati come necessari per riprodurre i contenuti multimediali ma in realtà vettori di quanto necessario a compromettere il sistema.

Immagini e violazione dati: non fidarti di ciò che vedi

La tecnologia OPSWAT Deep CDR per neutralizzare le minacce

OPSWAT Deep CDR tratta ogni file come una potenziale minaccia. Elabora e analizza ogni oggetto per rimuovere contenuti potenzialmente rischiosi e garantire che tutti i file in entrata siano sicuri. Ricostruisce il file, dopo averlo sanitizzato, per garantire la piena funzionalità in modo che gli utenti possano, ad esempio, visualizzare il video senza scaricare malware.

Oltre ai file multimediali, Deep CDR esegue la scansione e la sanitizzazione di oltre 130 tipi di file, compresi quelli complessi come archivi nidificati, allegati e-mail, documenti incorporati e collegamenti ipertestuali. Il file ricostruito rimane pienamente utilizzabile e funzionante.

Se non disponi di soluzioni di cyber security evolute, devi fare molta attenzione ai file multimediali:

  • Non visualizzare file non attendibili;
  • Non eseguire mai lettori multimediali con privilegi elevati;
  • Non accettare download di codec sconosciuti o licenze strane;
  • Mantenere sempre aggiornato il software del tuo lettore multimediale per evitare vulnerabilità.

Vuoi proteggere la tua azienda dalle minacce informatiche? Contattaci per una consulenza!

Condividi: