إخفاء المعلومات: طريقة جديدة لنشر البرامج الضارة

بينما نستعد لمحاربة تهديدات يوم الصفر والمآثر الشائعة وفيروس COVID-19 القاتل . يطور المتسللون تقنيات جديدة لتمرير الضرر على أجهزتك . تم تقديم مفهوم تم تقديمه في عام 1499 ولكنه موجود منذ العصور القديمة وهو السلاح الجديد. يطلق عليه "علم إخفاء المعلومات ، تُستخدم هذه التقنية الجديدة لإرسال البيانات بتنسيق مخفي بحيث لا يمكن قراءتها. أصبح مزيج من الكلمة اليونانية (ستيجانوس) التي تعني مخفيًا وخفيًا و "رسوميًا" تعني الكتابة اتجاهًا جديدًا خطيرًا.

سنناقش اليوم في هذا المنشور هذه الحدود الجديدة وكيفية البقاء محميًا منها.

ما هو علم إخفاء المعلومات؟

كما ناقشنا سابقًا ، إنها طريقة جديدة يستخدمها مجرمو الإنترنت لإنشاء برامج ضارة وأدوات تجسس إلكتروني.

على عكس التشفير ، الذي يخفي محتويات رسالة سرية ، يخفي إخفاء المعلومات حقيقة أنه يتم إرسال رسالة أو وجود حمولة ضارة داخل الصورة لتفادي حلول الأمان.

هناك روايات عن استخدام هذه الطريقة في الإمبراطورية الرومانية لنقل الرسالة سراً. اعتادوا على اختيار عبد لإيصال الرسالة وحلق فروة رأسه. عند القيام بذلك ، تم رسم الرسالة بالوشم على الجلد وبمجرد نمو الشعر مرة أخرى ، تم إرسال العبد لتمرير الرسالة. ثم يستخدم جهاز الاستقبال نفس العملية لحلق الرأس وقراءة الرسالة.

هذا التهديد خطير للغاية لدرجة أن خبراء الأمن اضطروا إلى جمعه في مكان ما لتعلم طرق محاربته وتعطيل إخفاء المعلومات.

كيف يعمل إخفاء المعلومات؟

من الواضح الآن لماذا يستخدم مجرمو الإنترنت هذه الطريقة. ولكن كيف يعمل هذا؟

Steganography هي عملية ذات خمسة أضعاف - يقوم المهاجمون بقبضة اليد بإجراء بحث كامل عن هدفهم ، وبعد ذلك يقومون بمسحها ضوئيًا ، والحصول على إمكانية الوصول ، والبقاء مخفيين ، وتغطية مساراتهم.

المنشورات.computer.org

بمجرد تنفيذ البرنامج الضار على الجهاز المخترق ، يتم تنزيل ميمي أو صورة أو مقطع فيديو ضار. وبعد ذلك يتم استخراج الأمر المعطى. في حالة إخفاء أمر الطباعة في الكود ، يتم التقاط لقطة شاشة للجهاز المصاب. بمجرد جمع جميع المعلومات ، يتم إرسالها إلى المتسلل عبر عنوان URL محدد.

مثال حديث على ذلك يأتي من حدث 2018 Hacktober.org CTF حيث تم إرفاق TerrifyingKity في صورة. بالإضافة إلى ذلك ، ظهرت مجموعة Sundown Exploit Kit وعائلات Vawtrack و Stegoloader الضارة الجديدة.

كيف يختلف علم إخفاء المعلومات عن علم التشفير؟

بشكل أساسي ، يكون لكل من إخفاء المعلومات والتشفير نفس الهدف ، أي إخفاء الرسائل ونقلها إلى أطراف ثالثة. لكن الآلية المستخدمة من قبلهم مختلفة.

يعمل التشفير على تغيير المعلومات إلى نص مشفر لا يمكن فهمه بدون فك التشفير. في حين أن Steganography لا يغير التنسيق ، فإنه يخفي المعلومات بطريقة لا يعرف أحد أن البيانات مخفية.

  التخطيط الشعاعي التشفير
تعريف تقنية لإخفاء المعلومات في الصورة ، الفيديو ، الميم ، إلخ تقنية لتحويل البيانات إلى نص مشفر
غرض قم بتمرير البرامج الضارة دون أن يتم تعقبك حماية البيانات
رؤية البيانات لا توجد فرصة بالتأكيد
هيكل البيانات لا تغيير في بنية البيانات يغير الهيكل الكامل
مفتاح اختياري ضروري
بالفشل بمجرد اكتشاف رسالة سرية ، يمكن لأي شخص الوصول إليها يمكن قراءة النص المشفر باستخدام مفتاح فك التشفير

بكلمات بسيطة ، علم الإخفاء أقوى وأكثر تعقيدًا. يمكنه تجاوز أنظمة DPI بسهولة ، وما إلى ذلك ، كل هذا يجعله الخيار الأول للمتسللين.

اعتمادًا على طبيعة Steganography يمكن تقسيمها إلى خمسة أنواع:

  • إخفاء النص - المعلومات المخفية في الملفات النصية ، في شكل أحرف متغيرة ، وأحرف عشوائية ، والقواعد النحوية الخالية من السياق هي إخفاء نصوص.
  • إخفاء الصور - يُعرف إخفاء البيانات داخل الصورة باسم إخفاء الصور.
  • إخفاء البيانات في تنسيق الفيديو الرقمي - إخفاء البيانات في تنسيق الفيديو الرقمي هو إخفاء بالفيديو.
  • إخفاء الصوت - الرسالة السرية المضمنة في إشارة صوتية تغير التسلسل الثنائي هي إخفاء الصوت.
  • إخفاء المعلومات عن الشبكة - كما يوحي الاسم ، فإن تقنية تضمين المعلومات في بروتوكولات التحكم في الشبكة هي إخفاء المعلومات عن الشبكة.

حيث يخفي المجرمون المعلومات

  • الملفات الرقمية - كشفت الهجمات واسعة النطاق المتعلقة بمنصات التجارة الإلكترونية عن استخدام تقنية إخفاء المعلومات. بمجرد إصابة النظام الأساسي ، تقوم البرامج الضارة بجمع تفاصيل الدفع وإخفائها داخل الصورة للكشف عن المعلومات المتعلقة بالموقع المصاب انتحال صفة البرامج المشروعة - تقليد البرامج الضارة كمشغل إباحي دون الخداع الصحيح للوظائف المستخدمة في تثبيت التطبيق المصاب.
  • برنامج الفدية الداخلية - أحد أشهر البرامج الضارة المعروفة هو برنامج Cerber ransomware. يستخدم سيربر وثيقة لنشر البرمجيات الخبيثة.
  • داخل مجموعة أدوات الاستغلال - Stegano هو المثال الأول لمجموعة أدوات الاستغلال. تم تضمين هذا الرمز الخبيث داخل لافتة.

هل هناك طريقة لتحديد إخفاء المعلومات؟ نعم ، هناك عدة طرق للتعرف على هذا الهجوم البصري.

طرق للكشف عن هجمات إخفاء المعلومات

طريقة الرسم البياني - تُعرف هذه الطريقة أيضًا باسم طريقة مربع كاي. باستخدام هذه الطريقة ، يتم تحليل الصورة النقطية بالكامل. تتم قراءة عدد البيكسلات التي تحتوي على لونين متجاورين.

securelist.com

الشكل أ: حاملة فارغة الشكل ب: حاملة ممتلئة

طريقة RS - هذه طريقة إحصائية أخرى تُستخدم للكشف عن ناقلات الحمولة الصافية. الصورة مقسمة إلى مجموعة من مجموعات البكسل ويتم استخدام إجراء تعبئة خاص. بناءً على القيم ، يتم تحليل البيانات وتحديد صورة مع إخفاء المعلومات

يوضح كل هذا بوضوح كيف يستخدم مجرمو الإنترنت بذكاء إخفاء المعلومات لتمرير البرامج الضارة. وهذا لن يتوقف لأنه مربح للغاية. ليس هذا فحسب ، بل يتم استخدام Steganography أيضًا لنشر الإرهاب والمحتوى الصريح والتجسس وما إلى ذلك.



Leave a Comment

إصلاح: التطبيقات غير المثبتة تستمر في الظهور مرة أخرى على ويندوز 11

إصلاح: التطبيقات غير المثبتة تستمر في الظهور مرة أخرى على ويندوز 11

إذا استمرت التطبيقات والبرامج غير المثبتة في الظهور مرة أخرى على شريط المهام، يمكنك تحرير ملف XML لتعديل التخطيط وإزالة الأسطر المخصصة.

كيفية إزالة المعلومات المحفوظة من الملء التلقائي في فايرفوكس

كيفية إزالة المعلومات المحفوظة من الملء التلقائي في فايرفوكس

إزالة المعلومات المحفوظة من الملء التلقائي في فايرفوكس من خلال اتباع هذه الخطوات السريعة والبسيطة لأجهزة Windows وAndroid.

كيفية إعادة ضبط iPod Shuffle برفق وقوة

كيفية إعادة ضبط iPod Shuffle برفق وقوة

في هذا الدليل، نعرض لك كيفية إجراء إعادة ضبط برفق أو بقوة لجهاز Apple iPod Shuffle.

كيفية إدارة اشتراكاتك في جوجل بلاي على أندرويد

كيفية إدارة اشتراكاتك في جوجل بلاي على أندرويد

هناك العديد من التطبيقات الرائعة على جوجل بلاي والتي تجعلك ترغب في الاشتراك. بعد فترة من الوقت، ستحتاج إلى إدارة اشتراكاتك على جوجل بلاي.

كيفية استخدام Samsung Pay مع Galaxy Z Fold 5

كيفية استخدام Samsung Pay مع Galaxy Z Fold 5

البحث في جيبك أو محفظتك لإيجاد البطاقة المناسبة للدفع يمكن أن يكون فعلاً مزعجاً. في السنوات القليلة الماضية، طورت شركات متعددة حلول الدفع غير التلامسية.

كيفية حذف تاريخ تنزيلات أندرويد

كيفية حذف تاريخ تنزيلات أندرويد

عند حذف تاريخ تنزيلات أندرويد، فإنك تساعد في توفير المزيد من مساحة التخزين من بين أشياء أخرى. إليك الخطوات التي يجب اتباعها.

كيفية حذف الصور ومقاطع الفيديو من فيسبوك

كيفية حذف الصور ومقاطع الفيديو من فيسبوك

هذا الدليل سيظهر لك كيفية حذف الصور ومقاطع الفيديو من فيسبوك باستخدام جهاز الكمبيوتر أو أندرويد أو نظام iOS.

كيفية إعادة تعيين Galaxy Tab S9

كيفية إعادة تعيين Galaxy Tab S9

لقد قضينا بعض الوقت مع Galaxy Tab S9 Ultra، وهو يعتبر الجهاز المثالي للتوافق مع جهاز الكمبيوتر الذي يعمل بنظام Windows أو Galaxy S23. بينما يعد هذا الجهاز رائعًا، إلا أن نظام Android وOne UI من Samsung ليست مثالية.

كيفية كتم رسائل المجموعة النصية في اندرويد 11

كيفية كتم رسائل المجموعة النصية في اندرويد 11

كتم رسائل المجموعة النصية في اندرويد 11 للحفاظ على إشعارات تحت السيطرة لتطبيق الرسائل وواتساب وتيليجرام.

فيرفكس: مسح تاريخ شريط العنوان URL

فيرفكس: مسح تاريخ شريط العنوان URL

قم بمسح تاريخ شريط العنوان URL على فيرفكس واحتفظ بجلساتك خاصة من خلال اتباع هذه الخطوات السريعة والسهلة.