Steganografie: een nieuwe manier om malware te verspreiden

Terwijl we ons voorbereiden om zero-day-bedreigingen, populaire exploits en het dodelijke COVID-19-virus te bestrijden . Hackers ontwikkelen nieuwe technieken om de malware op uw machines door te geven. Een concept dat in 1499 werd geïntroduceerd maar al sinds de oudheid bestond, is het nieuwe wapen. Het wordt 'steganografie' genoemd. Deze nieuwe techniek wordt gebruikt om gegevens in een verborgen formaat te verzenden, zodat ze niet kunnen worden gelezen. Een combinatie van het Griekse woord (steganos) dat verborgen, verborgen betekent en 'grafie', wat schrijven betekent, wordt een gevaarlijke nieuwe trend.

Vandaag bespreken we in dit bericht deze nieuwe grens en hoe we ertegen kunnen blijven.

Wat is steganografie?

Zoals eerder besproken, is het een nieuwe methode die door cybercriminelen wordt gebruikt om malware en cyberspionagetools te maken.

In tegenstelling tot cryptografie, die de inhoud van een geheim bericht verhult, verbergt steganografie het feit dat een bericht wordt verzonden of dat er een kwaadaardige lading in het beeld zit om beveiligingsoplossingen te ontwijken.

Er zijn verhalen dat deze methode in het Romeinse Rijk werd gebruikt om de boodschap in het geheim door te geven. Ze kozen een slaaf om de boodschap over te brengen en lieten zijn hoofdhuid schoon scheren. Daarbij werd de boodschap op de huid getatoeëerd en zodra het haar teruggroeide, werd de slaaf gestuurd om de boodschap door te geven. De ontvanger volgde vervolgens hetzelfde proces om het hoofd te scheren en het bericht te lezen.

Deze dreiging is zo gevaarlijk dat beveiligingsexperts zich op een plek moesten verzamelen om manieren te leren om deze te bestrijden en het verbergen van informatie uit te schakelen.

Hoe werkt steganografie?

Inmiddels is duidelijk waarom cybercriminelen deze methode gebruiken. Maar hoe werkt dit?

Steganografie is een vijfvoudig proces: vuistaanvallers doen volledig onderzoek naar hun doelwit, daarna scannen ze het, krijgen toegang, blijven verborgen, verbergen hun sporen.

publicaties.computer.org

Zodra de malware op de besmette machine is uitgevoerd, wordt een kwaadaardige meme, afbeelding of video gedownload. Waarna het gegeven commando wordt geëxtraheerd. Als de opdracht "print" in de code is verborgen, wordt er een screenshot van de geïnfecteerde machine gemaakt. Zodra alle informatie is verzameld, wordt deze via een specifiek URL-adres naar de hacker gestuurd.

Een recent voorbeeld hiervan komt van het Hacktober.org CTF-evenement van 2018 waar TerrifyingKity in een afbeelding was bijgevoegd. Daarnaast verschenen ook de Sundown Exploit Kit, nieuwe Vawtrack- en Stegoloader-malwarefamilies.

Waarin verschilt steganografie van cryptografie?

Zowel steganografie als cryptografie hebben in principe hetzelfde doel, namelijk het verbergen van berichten en doorgeven aan derden. Maar het mechanisme dat ze gebruiken is anders.

Cryptografie verandert informatie in een cijfertekst die niet kan worden begrepen zonder decodering. Hoewel Steganography het formaat niet verandert, verbergt het de informatie op een manier waarvan niemand weet dat er gegevens verborgen zijn.

  STEGANOGRAFIE CRYPTOGRAFIE
Definitie Een techniek om informatie te verbergen in afbeeldingen, video's, meme's, enz. Een techniek om gegevens om te zetten in cijfertekst
Doel Geef de malware door zonder te worden gevolgd Gegevensbescherming
Gegevenszichtbaarheid Geen kans Zeker
Data structuur Geen wijziging van de gegevensstructuur Verandert de volledige structuur
Toets Optioneel Vereist
Mislukking Zodra een geheim bericht is ontdekt, heeft iedereen er toegang toe Met behulp van een decoderingssleutel kan de cijfertekst worden gelezen

In eenvoudige bewoordingen is steganografie sterker en complexer. Het kan gemakkelijk DPI-systemen omzeilen, enz. Dit alles maakt het de eerste keuze van hackers.

Afhankelijk van de aard kan steganografie worden onderverdeeld in vijf typen:

  • Tekststeganografie – Informatie die verborgen is in tekstbestanden, in de vorm van gewijzigde karakters, willekeurige karakters, contextvrije grammatica's is tekststeganografie.
  • Afbeeldingssteganografie – Het verbergen van gegevens in de afbeelding staat bekend als afbeeldingssteganografie.
  • Videosteganografie – Het verbergen van gegevens in een digitaal videoformaat is videosteganografie.
  • Audiosteganografie - De geheime boodschap die is ingebed in een audiosignaal dat de binaire volgorde verandert, is audiosteganografie.
  • Netwerksteganografie - zoals de naam al aangeeft, is de techniek van het inbedden van informatie in netwerkcontroleprotocollen netwerksteganografie.

Waar criminelen informatie verbergen

  • Digitale bestanden – Grootschalige aanvallen met betrekking tot e-commerceplatforms onthulden het gebruik van steganografie. Zodra het platform is geïnfecteerd, verzamelt malware betalingsgegevens en verbergt deze in de afbeelding om informatie met betrekking tot de geïnfecteerde site te onthullen. Nabootsen van legitieme programma's – De malware bootst een pornografische speler na zonder de juiste functionaliteit die wordt gebruikt om de geïnfecteerde applicatie te installeren.
  • Inside ransomware – Een van de meest populaire geïdentificeerde malware is Cerber ransomware. Cerber gebruikt een document om malware te verspreiden.
  • In een exploitkit Stegano is het eerste voorbeeld van de exploitkit. Deze kwaadaardige code is ingesloten in een banner.

Is er een manier om steganografie te bepalen? Ja, er zijn verschillende manieren om deze visuele aanval te identificeren.

Manieren om steganografie-aanvallen te detecteren

Histogrammethode - Deze methode staat ook bekend als de chi-kwadraatmethode. Met deze methode wordt het gehele beeldraster geanalyseerd. Het aantal pixels met twee aangrenzende kleuren wordt afgelezen.

securelist.com

Afb A: Een lege drager Afb B: Gevulde drager

RS-methode – Dit is een andere statistische methode die wordt gebruikt om ladingdragers te detecteren. Het beeld is verdeeld in een reeks pixelgroepen en er wordt een speciale vulprocedure gebruikt. Op basis van de waarden worden de gegevens geanalyseerd en wordt een afbeelding met steganografie geïdentificeerd

Dit alles laat duidelijk zien hoe slim cybercriminelen steganografie gebruiken om malware door te geven. En dit gaat niet stoppen omdat het erg lucratief is. Niet alleen dit, maar Steganografie wordt ook gebruikt om terrorisme, expliciete inhoud, spionage, enz.



Leave a Comment

Oplossing: Niet Vastgepinde Apps Blijven Terugkomen op Windows 11

Oplossing: Niet Vastgepinde Apps Blijven Terugkomen op Windows 11

Als niet vastgepinde apps en programma

Hoe opgeslagen informatie uit Firefox Autofill te verwijderen

Hoe opgeslagen informatie uit Firefox Autofill te verwijderen

Verwijder opgeslagen informatie uit Firefox Autofill door deze snelle en eenvoudige stappen te volgen voor Windows- en Android-apparaten.

Hoe je de iPod Shuffle zacht of hard reset

Hoe je de iPod Shuffle zacht of hard reset

In deze tutorial laten we je zien hoe je een zachte of harde reset uitvoert op de Apple iPod Shuffle.

Hoe je jouw Google Play-abonnementen op Android beheert

Hoe je jouw Google Play-abonnementen op Android beheert

Er zijn zoveel geweldige apps op Google Play dat je niet anders kunt dan je abonneren. Na een tijdje groeit die lijst, en moet je jouw Google Play-abonnementen beheren.

Hoe Samsung Pay te Gebruiken met de Galaxy Z Fold 5

Hoe Samsung Pay te Gebruiken met de Galaxy Z Fold 5

Rommelen in je zak of portemonnee om de juiste kaart te vinden kan een groot ongemak zijn. In de afgelopen jaren hebben verschillende bedrijven

Hoe Android Downloadgeschiedenis te Verwijderen

Hoe Android Downloadgeschiedenis te Verwijderen

Wanneer je de Android downloadgeschiedenis verwijdert, help je om meer opslagruimte te creëren, naast andere voordelen. Hier zijn de te volgen stappen.

Hoe foto's en video's van Facebook te verwijderen

Hoe foto's en video's van Facebook te verwijderen

Deze gids laat je zien hoe je foto

Hoe de Galaxy Tab S9 te Reset

Hoe de Galaxy Tab S9 te Reset

We hebben een beetje tijd doorgebracht met de Galaxy Tab S9 Ultra, en het is de perfecte tablet om te koppelen aan je Windows PC of de Galaxy S23.

Hoe Groepen Berichten Dempen in Android 11

Hoe Groepen Berichten Dempen in Android 11

Dempen van groepsberichten in Android 11 om meldingen onder controle te houden voor de Berichten-app, WhatsApp en Telegram.

Firefox: Het Geschiedenis van de Adresbalk URL Wissen

Firefox: Het Geschiedenis van de Adresbalk URL Wissen

Wissen van de Adresbalk URL geschiedenis op Firefox en houd je sessies privé door deze snelle en eenvoudige stappen te volgen.