Beheben: Nicht angeheftete Apps erscheinen immer wieder in Windows 11
Wenn nicht angeheftete Apps und Programme immer wieder in der Taskleiste erscheinen, können Sie die Layout-XML-Datei bearbeiten und die benutzerdefinierten Zeilen entfernen.
Während wir uns auf den Kampf gegen Zero-Day-Bedrohungen, populäre Exploits und den tödlichen COVID-19-Virus vorbereiten . Hacker entwickeln neue Techniken, um die Malware auf Ihre Maschinen zu übertragen. Ein 1499 eingeführtes, aber seit der Antike existierendes Konzept ist die neue Waffe. Es heißt „Steganographie. Diese neue Technik wird verwendet, um Daten in einem versteckten Format zu senden, damit sie nicht gelesen werden können. Eine Kombination aus dem griechischen Wort (steganos), was verborgen, verborgen bedeutet, und „Graphik“, was „Schreiben“ bedeutet, wird zu einem gefährlichen neuen Trend.
Heute werden wir in diesem Beitrag diese neue Grenze besprechen und wie Sie sich davor schützen können.
Was ist Steganographie?
Wie bereits erwähnt, handelt es sich um eine neue Methode, die von Cyberkriminellen verwendet wird, um Malware- und Cyberspionage-Tools zu erstellen.
Im Gegensatz zur Kryptographie, die den Inhalt einer geheimen Nachricht verschleiert, verbirgt die Steganographie die Tatsache, dass eine Nachricht übertragen wird oder eine bösartige Nutzlast im Bild sitzt, um Sicherheitslösungen auszuweichen.
Es gibt Geschichten, dass diese Methode im Römischen Reich verwendet wurde, um die Botschaft heimlich weiterzugeben. Sie wählten einen Sklaven aus, um die Botschaft zu übermitteln, und ließen seine Kopfhaut sauber rasieren. Dabei wurde die Nachricht auf die Haut tätowiert und sobald die Haare nachwuchsen, wurde der Sklave geschickt, um die Nachricht weiterzugeben. Der Empfänger befolgte dann den gleichen Vorgang, um den Kopf zu rasieren und die Nachricht zu lesen.
Diese Bedrohung ist so gefährlich, dass sich Sicherheitsexperten an einem Ort versammeln mussten, um zu lernen, wie sie sie bekämpfen und die Geheimhaltung von Informationen deaktivieren können.
Wie funktioniert Steganographie?
Inzwischen ist klar, warum Cyberkriminelle diese Methode verwenden. Aber wie funktioniert das?
Steganographie ist ein fünffacher Prozess – erste Angreifer recherchieren vollständig nach ihrem Ziel, danach scannen sie es, verschaffen sich Zugang, bleiben versteckt, verwischen ihre Spuren.
publikationen.computer.org
Sobald die Malware auf dem kompromittierten Computer ausgeführt wird, wird ein bösartiges Meme, Bild oder Video heruntergeladen. Danach wird der angegebene Befehl extrahiert. Falls der Befehl „Drucken“ im Code versteckt ist, wird ein Screenshot des infizierten Computers erstellt. Sobald alle Informationen gesammelt wurden, werden sie über eine bestimmte URL-Adresse an den Hacker gesendet.
Ein aktuelles Beispiel dafür stammt von der Hacktober.org CTF-Veranstaltung 2018, bei der „TerrifyingKity“ in einem Bild angehängt wurde. Darüber hinaus tauchten auch das Sundown Exploit Kit, neue Vawtrack- und Stegoloader-Malware-Familien auf.
Wie unterscheidet sich Steganographie von Kryptographie?
Grundsätzlich haben Steganographie und Kryptographie das gleiche Ziel, nämlich das Verbergen von Nachrichten und die Weitergabe an Dritte. Aber der von ihnen verwendete Mechanismus ist anders.
Kryptographie wandelt Informationen in einen Geheimtext um, der ohne Entschlüsselung nicht verstanden werden kann. Während Steganography das Format nicht ändert, versteckt es die Informationen so, dass niemand weiß, dass Daten versteckt sind.
STEGANOGRAPHIE | KRYPTOGRAPHIE | |
Definition | Eine Technik zum Verbergen von Informationen in Bildern, Videos, Memen usw. | Eine Technik, um Daten in Geheimtext umzuwandeln |
Zweck | Geben Sie die Malware weiter, ohne verfolgt zu werden | Datenschutz |
Datensichtbarkeit | Keine Chance | Bestimmt |
Datenstruktur | Keine Änderung der Datenstruktur | Ändert die komplette Struktur |
Taste | Optional | Notwendig |
Versagen | Sobald eine geheime Nachricht entdeckt wurde, kann jeder darauf zugreifen | Mit einem Entschlüsselungsschlüssel kann Chiffretext gelesen werden |
In einfachen Worten, Steganographie ist stärker und komplexer. Es kann problemlos DPI-Systeme usw. umgehen, all dies macht es zur ersten Wahl für Hacker.
Je nach Art der Steganographie kann man in fünf Typen einteilen:
Wo Kriminelle Informationen verstecken
Gibt es eine Möglichkeit, die Steganographie zu bestimmen? Ja, es gibt mehrere Möglichkeiten, diesen visuellen Angriff zu identifizieren.
Möglichkeiten zur Erkennung von Steganographie-Angriffen
Histogramm-Methode – Diese Methode wird auch als Chi-Quadrat-Methode bezeichnet. Bei dieser Methode wird das gesamte Bildraster analysiert. Die Anzahl der Pixel, die zwei benachbarte Farben besitzen, wird gelesen.
securelist.com
Abb. A: Ein leerer Träger Abb. B: Gefüllter Träger
RS-Methode – Dies ist eine weitere statistische Methode, die verwendet wird, um Nutzlastträger zu erkennen. Das Bild wird in einen Satz von Pixelgruppen unterteilt und ein spezielles Füllverfahren verwendet. Basierend auf den Werten werden die Daten analysiert und ein Bild mit Steganographie identifiziert
All dies zeigt deutlich, wie geschickt Cyberkriminelle die Steganographie nutzen, um Malware weiterzugeben. Und das wird nicht aufhören, denn es ist sehr lukrativ. Darüber hinaus wird Steganographie auch zur Verbreitung von Terrorismus, expliziten Inhalten, Spionage usw. verwendet.
Wenn nicht angeheftete Apps und Programme immer wieder in der Taskleiste erscheinen, können Sie die Layout-XML-Datei bearbeiten und die benutzerdefinierten Zeilen entfernen.
Entfernen Sie gespeicherte Informationen aus Firefox Autofill, indem Sie diese schnellen und einfachen Schritte für Windows- und Android-Geräte befolgen.
In diesem Tutorial zeigen wir Ihnen, wie Sie einen weichen oder harten Reset auf dem Apple iPod Shuffle durchführen können.
Es gibt so viele großartige Apps im Google Play, dass man einfach abonnieren muss. Nach einer Weile wird diese Liste länger und Sie müssen Ihre Google Play-Abonnements verwalten.
Das Suchen nach der richtigen Karte in Ihrer Tasche oder Geldbörse kann lästig sein. In den letzten Jahren haben verschiedene Unternehmen kontaktlose Zahlungsoptionen entwickelt und eingeführt.
Wenn Sie den Downloadverlauf von Android löschen, helfen Sie dabei, mehr Speicherplatz zu schaffen, unter anderem. Hier sind die Schritte, die Sie befolgen sollten.
Wir haben etwas Zeit mit dem Galaxy Tab S9 Ultra verbracht, und es ist das perfekte Tablet, um es mit Ihrem Windows-PC oder dem Galaxy S23 zu kombinieren.
Stummschalten von Gruppennachrichten in Android 11, um die Benachrichtigungen für die Nachrichten-App, WhatsApp und Telegram unter Kontrolle zu halten.
Löschen Sie den URL-Verlauf der Adressleiste in Firefox und behalten Sie Ihre Sitzungen privat, indem Sie diese schnellen und einfachen Schritte befolgen.
Um einen Betrüger auf Facebook zu melden, klicken Sie auf Weitere Optionen und wählen Sie Hilfe suchen oder Profil melden. Füllen Sie dann das Meldeformular aus.