Fix: Les applications non épinglées continuent de réapparaître sur Windows 11
Si les applications et programmes non épinglés réapparaissent sur la barre des tâches, vous pouvez modifier le fichier Layout XML et supprimer les lignes personnalisées.
Alors que nous nous préparons à lutter contre les menaces zero-day, les exploits populaires, le virus mortel COVID-19 . Les pirates développent de nouvelles techniques pour transmettre les logiciels malveillants sur vos machines. Un concept introduit en 1499 mais qui existait depuis l'Antiquité est la nouvelle arme. C'est ce qu'on appelle la « stéganographie », cette nouvelle technique est utilisée pour envoyer des données dans un format caché afin qu'elles ne puissent pas être lues. Une combinaison du mot grec (steganos) signifiant caché, caché et « graphie » signifiant écriture devient une nouvelle tendance dangereuse.
Aujourd'hui, dans cet article, nous discuterons de cette nouvelle frontière et de la façon d'en rester protégé.
Qu'est-ce que la stéganographie ?
Comme nous l'avons déjà mentionné, il s'agit d'une nouvelle méthode utilisée par les cybercriminels pour créer des logiciels malveillants et des outils de cyberespionnage.
Contrairement à la cryptographie, qui dissimule le contenu d'un message secret, la stéganographie masque le fait qu'un message est en cours de transmission ou qu'une charge utile malveillante se trouve à l'intérieur de l'image pour esquiver les solutions de sécurité.
Il y a des histoires que cette méthode a été utilisée dans l'Empire romain pour transmettre le message en secret. Ils avaient l'habitude de sélectionner un esclave pour transmettre le message et de lui faire raser le cuir chevelu. Ce faisant, le message était tatoué sur la peau et une fois les cheveux repoussés, l'esclave était envoyé pour transmettre le message. Le récepteur suivait alors le même processus pour se raser la tête et lire le message.
Cette menace est si dangereuse que les experts en sécurité ont dû se rassembler à un endroit pour apprendre des moyens de la combattre et désactiver la dissimulation d'informations.
Comment fonctionne la stéganographie ?
À présent, il est clair pourquoi les cybercriminels utilisent cette méthode. Mais comment cela fonctionne-t-il ?
La stéganographie est un processus en cinq étapes – les attaquants de poing effectuent des recherches complètes pour leur cible, après quoi ils la scannent, y accèdent, restent cachés, brouillent leurs traces.
publications.computer.org
Une fois que le malware est exécuté sur la machine compromise, un mème, une image ou une vidéo malveillants est téléchargé. Après quoi la commande donnée est extraite. Si la commande « imprimer » est masquée dans le code, une capture d'écran de la machine infectée est prise. Une fois que toutes les informations sont collectées, elles sont envoyées au pirate via une adresse URL spécifique.
Un exemple récent de cela vient de l'événement CTF Hacktober.org 2018 où TerrifyingKity était attaché dans une image. En plus de cela, Sundown Exploit Kit, de nouvelles familles de logiciels malveillants Vawtrack et Stegoloader ont également vu le jour.
En quoi la stéganographie est-elle différente de la cryptographie ?
Principalement, la stéganographie et la cryptographie ont le même objectif, à savoir cacher des messages et les transmettre à des tiers. Mais le mécanisme utilisé par eux est différent.
La cryptographie altère les informations en un texte chiffré qui ne peut être compris sans déchiffrement. Bien que la stéganographie ne change pas le format, elle cache les informations d'une manière dont personne ne sait qu'il y a des données cachées.
STEGANOGRAPHIE | CRYPTOGRAPHIE | |
Définition | Une technique pour dissimuler des informations dans une image, une vidéo, un mème, etc. | Une technique pour convertir des données en texte chiffré |
But | Transmettre le malware sans être suivi | Protection des données |
Visibilité des données | Aucune chance | Certainement |
Structure de données | Aucune altération de la structure des données | Modifie la structure complète |
Clé | Optionnel | Nécessaire |
Échec | Une fois qu'un message secret est découvert, tout le monde peut y accéder | À l'aide d'une clé de déchiffrement, le texte chiffré peut être lu |
En termes simples, la stéganographie est plus forte et plus complexe. Il peut facilement contourner les systèmes DPI, etc. Tout cela en fait le premier choix des pirates.
Selon la nature, la stéganographie peut être divisée en cinq types :
Où les criminels cachent des informations
Existe-t-il un moyen de déterminer la stéganographie? Oui, il existe plusieurs façons d'identifier cette attaque visuelle.
Façons de détecter les attaques de stéganographie
Méthode de l'histogramme – Cette méthode est également connue sous le nom de méthode du chi carré. En utilisant cette méthode, l'intégralité du raster d'image est analysée. Le nombre de pixels possédant deux couleurs adjacentes est lu.
listesécurisées.com
Fig A : Un support vide Fig B : Support rempli
Méthode RS - Il s'agit d'une autre méthode statistique utilisée pour détecter les porteurs de charge utile. L'image est divisée en un ensemble de groupes de pixels et une procédure de remplissage spéciale est utilisée. Sur la base des valeurs, les données sont analysées et une image avec stéganographie est identifiée
Tout cela montre clairement à quel point les cybercriminels utilisent intelligemment la stéganographie pour transmettre des logiciels malveillants. Et cela ne va pas s'arrêter car c'est très lucratif. Non seulement cela, mais la stéganographie est également utilisée pour diffuser du terrorisme, du contenu explicite, de l'espionnage, etc.
Si les applications et programmes non épinglés réapparaissent sur la barre des tâches, vous pouvez modifier le fichier Layout XML et supprimer les lignes personnalisées.
Supprimez les informations enregistrées de l
Dans ce tutoriel, nous vous montrons comment effectuer une réinitialisation douce ou dure sur l
Il existe tellement d\
Chercher la bonne carte pour payer peut être un vrai casse-tête. Découvrez comment Samsung Pay simplifie vos paiements avec le Galaxy Z Fold 5.
Lorsque vous supprimez l
Ce guide vous montrera comment supprimer des photos et des vidéos de Facebook en utilisant un PC, un appareil Android ou iOS.
Nous avons passé un peu de temps avec le Galaxy Tab S9 Ultra, et c’est la tablette parfaite à associer à votre PC Windows ou au Galaxy S23.
Désactivez les messages texte de groupe sur Android 11 pour garder vos notifications sous contrôle pour l
Effacez l