Stéganographie : une nouvelle façon de diffuser les logiciels malveillants

Alors que nous nous préparons à lutter contre les menaces zero-day, les exploits populaires, le virus mortel COVID-19 . Les pirates développent de nouvelles techniques pour transmettre les logiciels malveillants sur vos machines. Un concept introduit en 1499 mais qui existait depuis l'Antiquité est la nouvelle arme. C'est ce qu'on appelle la « stéganographie », cette nouvelle technique est utilisée pour envoyer des données dans un format caché afin qu'elles ne puissent pas être lues. Une combinaison du mot grec (steganos) signifiant caché, caché et « graphie » signifiant écriture devient une nouvelle tendance dangereuse.

Aujourd'hui, dans cet article, nous discuterons de cette nouvelle frontière et de la façon d'en rester protégé.

Qu'est-ce que la stéganographie ?

Comme nous l'avons déjà mentionné, il s'agit d'une nouvelle méthode utilisée par les cybercriminels pour créer des logiciels malveillants et des outils de cyberespionnage.

Contrairement à la cryptographie, qui dissimule le contenu d'un message secret, la stéganographie masque le fait qu'un message est en cours de transmission ou qu'une charge utile malveillante se trouve à l'intérieur de l'image pour esquiver les solutions de sécurité.

Il y a des histoires que cette méthode a été utilisée dans l'Empire romain pour transmettre le message en secret. Ils avaient l'habitude de sélectionner un esclave pour transmettre le message et de lui faire raser le cuir chevelu. Ce faisant, le message était tatoué sur la peau et une fois les cheveux repoussés, l'esclave était envoyé pour transmettre le message. Le récepteur suivait alors le même processus pour se raser la tête et lire le message.

Cette menace est si dangereuse que les experts en sécurité ont dû se rassembler à un endroit pour apprendre des moyens de la combattre et désactiver la dissimulation d'informations.

Comment fonctionne la stéganographie ?

À présent, il est clair pourquoi les cybercriminels utilisent cette méthode. Mais comment cela fonctionne-t-il ?

La stéganographie est un processus en cinq étapes – les attaquants de poing effectuent des recherches complètes pour leur cible, après quoi ils la scannent, y accèdent, restent cachés, brouillent leurs traces.

publications.computer.org

Une fois que le malware est exécuté sur la machine compromise, un mème, une image ou une vidéo malveillants est téléchargé. Après quoi la commande donnée est extraite. Si la commande « imprimer » est masquée dans le code, une capture d'écran de la machine infectée est prise. Une fois que toutes les informations sont collectées, elles sont envoyées au pirate via une adresse URL spécifique.

Un exemple récent de cela vient de l'événement CTF Hacktober.org 2018 où TerrifyingKity était attaché dans une image. En plus de cela, Sundown Exploit Kit, de nouvelles familles de logiciels malveillants Vawtrack et Stegoloader ont également vu le jour.

En quoi la stéganographie est-elle différente de la cryptographie ?

Principalement, la stéganographie et la cryptographie ont le même objectif, à savoir cacher des messages et les transmettre à des tiers. Mais le mécanisme utilisé par eux est différent.

La cryptographie altère les informations en un texte chiffré qui ne peut être compris sans déchiffrement. Bien que la stéganographie ne change pas le format, elle cache les informations d'une manière dont personne ne sait qu'il y a des données cachées.

  STEGANOGRAPHIE CRYPTOGRAPHIE
Définition Une technique pour dissimuler des informations dans une image, une vidéo, un mème, etc. Une technique pour convertir des données en texte chiffré
But Transmettre le malware sans être suivi Protection des données
Visibilité des données Aucune chance Certainement
Structure de données Aucune altération de la structure des données Modifie la structure complète
Clé Optionnel Nécessaire
Échec Une fois qu'un message secret est découvert, tout le monde peut y accéder À l'aide d'une clé de déchiffrement, le texte chiffré peut être lu

En termes simples, la stéganographie est plus forte et plus complexe. Il peut facilement contourner les systèmes DPI, etc. Tout cela en fait le premier choix des pirates.

Selon la nature, la stéganographie peut être divisée en cinq types :

  • Stéganographie de texte - Les informations cachées dans les fichiers texte, sous la forme de caractères modifiés, de caractères aléatoires, de grammaires sans contexte sont la stéganographie de texte.
  • Stéganographie d'image - Cacher des données à l'intérieur de l'image est connu sous le nom de stéganographie d'image.
  • Stéganographie vidéo – Cacher des données au format vidéo numérique est la stéganographie vidéo.
  • Stéganographie audio - Le message secret intégré dans un signal audio qui modifie la séquence binaire est la stéganographie audio.
  • Stéganographie de réseau - comme son nom l'indique, la technique d'intégration d'informations dans les protocoles de contrôle de réseau est la stéganographie de réseau.

Où les criminels cachent des informations

  • Fichiers numériques – Des attaques à grande échelle liées aux plateformes de commerce électronique ont révélé l'utilisation de la stéganographie. Une fois que la plate-forme est infectée, les logiciels malveillants collectent les informations de paiement et les cachent dans l'image pour révéler des informations relatives au site infecté. Se faire passer pour des programmes légitimes - Le logiciel malveillant imiterait un lecteur de pornographie sans astuce de fonctionnalité correcte utilisée pour installer l'application infectée.
  • À l'intérieur du ransomware – L'un des logiciels malveillants identifiés les plus populaires est le ransomware Cerber. Cerber utilise un document pour diffuser des logiciels malveillants.
  • À l'intérieur d'un kit d'exploit – Stegano est le premier exemple du kit d'exploit. Ce code malveillant est intégré dans une bannière.

Existe-t-il un moyen de déterminer la stéganographie? Oui, il existe plusieurs façons d'identifier cette attaque visuelle.

Façons de détecter les attaques de stéganographie

Méthode de l'histogramme – Cette méthode est également connue sous le nom de méthode du chi carré. En utilisant cette méthode, l'intégralité du raster d'image est analysée. Le nombre de pixels possédant deux couleurs adjacentes est lu.

listesécurisées.com

Fig A : Un support vide Fig B : Support rempli

Méthode RS - Il s'agit d'une autre méthode statistique utilisée pour détecter les porteurs de charge utile. L'image est divisée en un ensemble de groupes de pixels et une procédure de remplissage spéciale est utilisée. Sur la base des valeurs, les données sont analysées et une image avec stéganographie est identifiée

Tout cela montre clairement à quel point les cybercriminels utilisent intelligemment la stéganographie pour transmettre des logiciels malveillants. Et cela ne va pas s'arrêter car c'est très lucratif. Non seulement cela, mais la stéganographie est également utilisée pour diffuser du terrorisme, du contenu explicite, de l'espionnage, etc.



Leave a Comment

Comment forcer Google Chrome à toujours afficher les URL complètes

Comment forcer Google Chrome à toujours afficher les URL complètes

Chrome, par défaut, ne vous montre pas l'URL complète. Vous ne vous souciez peut-être pas trop de ce détail, mais si, pour une raison quelconque, vous avez besoin d'afficher l'URL complète, des instructions détaillées sur la façon de faire en sorte que Google Chrome affiche l'URL complète dans la barre d'adresse.

Comment récupérer lancien Reddit

Comment récupérer lancien Reddit

Reddit a encore modifié sa conception en janvier 2024. La refonte peut être vue par les utilisateurs de navigateurs de bureau et réduit le flux principal tout en fournissant des liens.

Comment copier le contenu des manuels avec Google Lens

Comment copier le contenu des manuels avec Google Lens

Taper votre citation préférée de votre livre sur Facebook prend du temps et est plein d'erreurs. Découvrez comment utiliser Google Lens pour copier du texte de livres sur vos appareils.

Ladresse DNS du serveur de réparation est introuvable dans Chrome

Ladresse DNS du serveur de réparation est introuvable dans Chrome

Parfois, lorsque vous travaillez sur Chrome, vous ne pouvez pas accéder à certains sites Web et obtenez une erreur « L'adresse DNS du serveur fixe est introuvable dans Chrome ». Voici comment résoudre le problème.

Guide rapide sur la façon de créer des rappels sur Google Home

Guide rapide sur la façon de créer des rappels sur Google Home

Les rappels ont toujours été le point fort de Google Home. Ils nous facilitent sûrement la vie. Faisons un tour rapide sur la façon de créer des rappels sur Google Home afin de ne jamais manquer de faire des courses importantes.

Snapchat « Mes yeux uniquement » : ce que cela signifie et comment le configurer

Snapchat « Mes yeux uniquement » : ce que cela signifie et comment le configurer

Nous avons tous des Snaps que nous souhaitons garder privés, qu'il s'agisse de photos personnelles ou simplement de quelque chose que vous ne voulez pas que quiconque utilise votre téléphone puisse voir. Vous pouvez déjà créer des histoires privées sur Snapchat, et désormais, pour ces Snaps privés supplémentaires, vous pouvez protéger votre confidentialité sur Snapchat avec la fonctionnalité My Eyes Only Snapchat.

Comment installer ou déplacer des jeux PS5 sur un disque dur externe

Comment installer ou déplacer des jeux PS5 sur un disque dur externe

Votre disque de stockage interne de 825 Go de votre PlayStation 5 semble beaucoup, mais les jeux vidéo modernes peuvent être volumineux. De nombreux titres exigent plus de 50 Go, certains dépassant même 100 Go.

Comment utiliser le publipostage dans Gmail

Comment utiliser le publipostage dans Gmail

Lorsque vous souhaitez envoyer le même e-mail à vos clients, employés, membres de club ou à un groupe similaire, vous pouvez saisir un e-mail une fois et envoyer un message à tout le monde à l'aide de l'outil de fusion et publipostage Gmail. Autrefois surnommée fonctionnalité « envoi multiple », le publipostage dans Gmail vous permet d'insérer des contacts Google ou une liste de diffusion à partir de Google Sheets.

Netflix : changer le mot de passe

Netflix : changer le mot de passe

Comment changer votre mot de passe sur le service de streaming vidéo Netflix à l'aide de votre navigateur préféré ou de votre application Android.

Comment vider le cache sur les téléphones Samsung

Comment vider le cache sur les téléphones Samsung

Parfois, les applications peuvent se charger lentement, planter ou occuper trop d'espace de stockage. Effacer les données mises en cache de votre téléphone peut aider à résoudre ces problèmes et à libérer de l'espace pour d'autres fichiers importants.