Während wir uns auf den Kampf gegen Zero-Day-Bedrohungen, populäre Exploits und den tödlichen COVID-19-Virus vorbereiten . Hacker entwickeln neue Techniken, um die Malware auf Ihre Maschinen zu übertragen. Ein 1499 eingeführtes, aber seit der Antike existierendes Konzept ist die neue Waffe. Es heißt „Steganographie. Diese neue Technik wird verwendet, um Daten in einem versteckten Format zu senden, damit sie nicht gelesen werden können. Eine Kombination aus dem griechischen Wort (steganos), was verborgen, verborgen bedeutet, und „Graphik“, was „Schreiben“ bedeutet, wird zu einem gefährlichen neuen Trend.
Heute werden wir in diesem Beitrag diese neue Grenze besprechen und wie Sie sich davor schützen können.
Was ist Steganographie?
Wie bereits erwähnt, handelt es sich um eine neue Methode, die von Cyberkriminellen verwendet wird, um Malware- und Cyberspionage-Tools zu erstellen.
Im Gegensatz zur Kryptographie, die den Inhalt einer geheimen Nachricht verschleiert, verbirgt die Steganographie die Tatsache, dass eine Nachricht übertragen wird oder eine bösartige Nutzlast im Bild sitzt, um Sicherheitslösungen auszuweichen.
Es gibt Geschichten, dass diese Methode im Römischen Reich verwendet wurde, um die Botschaft heimlich weiterzugeben. Sie wählten einen Sklaven aus, um die Botschaft zu übermitteln, und ließen seine Kopfhaut sauber rasieren. Dabei wurde die Nachricht auf die Haut tätowiert und sobald die Haare nachwuchsen, wurde der Sklave geschickt, um die Nachricht weiterzugeben. Der Empfänger befolgte dann den gleichen Vorgang, um den Kopf zu rasieren und die Nachricht zu lesen.
Diese Bedrohung ist so gefährlich, dass sich Sicherheitsexperten an einem Ort versammeln mussten, um zu lernen, wie sie sie bekämpfen und die Geheimhaltung von Informationen deaktivieren können.
Wie funktioniert Steganographie?
Inzwischen ist klar, warum Cyberkriminelle diese Methode verwenden. Aber wie funktioniert das?
Steganographie ist ein fünffacher Prozess – erste Angreifer recherchieren vollständig nach ihrem Ziel, danach scannen sie es, verschaffen sich Zugang, bleiben versteckt, verwischen ihre Spuren.
publikationen.computer.org
Sobald die Malware auf dem kompromittierten Computer ausgeführt wird, wird ein bösartiges Meme, Bild oder Video heruntergeladen. Danach wird der angegebene Befehl extrahiert. Falls der Befehl „Drucken“ im Code versteckt ist, wird ein Screenshot des infizierten Computers erstellt. Sobald alle Informationen gesammelt wurden, werden sie über eine bestimmte URL-Adresse an den Hacker gesendet.
Ein aktuelles Beispiel dafür stammt von der Hacktober.org CTF-Veranstaltung 2018, bei der „TerrifyingKity“ in einem Bild angehängt wurde. Darüber hinaus tauchten auch das Sundown Exploit Kit, neue Vawtrack- und Stegoloader-Malware-Familien auf.
Wie unterscheidet sich Steganographie von Kryptographie?
Grundsätzlich haben Steganographie und Kryptographie das gleiche Ziel, nämlich das Verbergen von Nachrichten und die Weitergabe an Dritte. Aber der von ihnen verwendete Mechanismus ist anders.
Kryptographie wandelt Informationen in einen Geheimtext um, der ohne Entschlüsselung nicht verstanden werden kann. Während Steganography das Format nicht ändert, versteckt es die Informationen so, dass niemand weiß, dass Daten versteckt sind.
|
STEGANOGRAPHIE |
KRYPTOGRAPHIE |
Definition |
Eine Technik zum Verbergen von Informationen in Bildern, Videos, Memen usw. |
Eine Technik, um Daten in Geheimtext umzuwandeln |
Zweck |
Geben Sie die Malware weiter, ohne verfolgt zu werden |
Datenschutz |
Datensichtbarkeit |
Keine Chance |
Bestimmt |
Datenstruktur |
Keine Änderung der Datenstruktur |
Ändert die komplette Struktur |
Taste |
Optional |
Notwendig |
Versagen |
Sobald eine geheime Nachricht entdeckt wurde, kann jeder darauf zugreifen |
Mit einem Entschlüsselungsschlüssel kann Chiffretext gelesen werden |
In einfachen Worten, Steganographie ist stärker und komplexer. Es kann problemlos DPI-Systeme usw. umgehen, all dies macht es zur ersten Wahl für Hacker.
Je nach Art der Steganographie kann man in fünf Typen einteilen:
- Textsteganographie – In Textdateien versteckte Informationen in Form von geänderten Zeichen, zufälligen Zeichen, kontextfreien Grammatiken sind Textsteganographie.
- Bildsteganographie – Das Verbergen von Daten im Bild wird als Bildsteganographie bezeichnet.
- Videosteganographie – Das Verbergen von Daten in einem digitalen Videoformat ist Videosteganographie.
- Audiosteganographie – Die geheime Nachricht, die in ein Audiosignal eingebettet ist und die binäre Sequenz ändert, ist die Audiosteganographie.
- Netzwerksteganographie – wie der Name schon sagt, ist die Technik der Einbettung von Informationen in Netzwerksteuerungsprotokolle Netzwerksteganographie.
Wo Kriminelle Informationen verstecken
- Digitale Dateien – Groß angelegte Angriffe im Zusammenhang mit E-Commerce-Plattformen enthüllten den Einsatz von Steganographie. Sobald die Plattform infiziert ist, sammelt Malware Zahlungsdetails und versteckt sie im Bild, um Informationen über die infizierte Site zu enthüllen.Imitieren legitimer Programme – Die Malware imitiert als Pornografie-Player ohne korrekte Funktionalität, die zur Installation der infizierten Anwendung verwendet wird.
- Inside-Ransomware – Eine der am häufigsten identifizierten Malware ist die Cerber-Ransomware. Cerber verwendet ein Dokument, um Malware zu verbreiten.
- In einem Exploit-Kit – Stegano ist das erste Beispiel für das Exploit-Kit. Dieser Schadcode ist in ein Banner eingebettet.
Gibt es eine Möglichkeit, die Steganographie zu bestimmen? Ja, es gibt mehrere Möglichkeiten, diesen visuellen Angriff zu identifizieren.
Möglichkeiten zur Erkennung von Steganographie-Angriffen
Histogramm-Methode – Diese Methode wird auch als Chi-Quadrat-Methode bezeichnet. Bei dieser Methode wird das gesamte Bildraster analysiert. Die Anzahl der Pixel, die zwei benachbarte Farben besitzen, wird gelesen.
securelist.com
Abb. A: Ein leerer Träger Abb. B: Gefüllter Träger
RS-Methode – Dies ist eine weitere statistische Methode, die verwendet wird, um Nutzlastträger zu erkennen. Das Bild wird in einen Satz von Pixelgruppen unterteilt und ein spezielles Füllverfahren verwendet. Basierend auf den Werten werden die Daten analysiert und ein Bild mit Steganographie identifiziert
All dies zeigt deutlich, wie geschickt Cyberkriminelle die Steganographie nutzen, um Malware weiterzugeben. Und das wird nicht aufhören, denn es ist sehr lukrativ. Darüber hinaus wird Steganographie auch zur Verbreitung von Terrorismus, expliziten Inhalten, Spionage usw. verwendet.