Steganografia: nowy sposób rozprzestrzeniania złośliwego oprogramowania

Podczas gdy przygotowujemy się do walki z zagrożeniami dnia zerowego, popularnymi exploitami, śmiertelnym wirusem COVID-19 . Hakerzy opracowują nowe techniki przekazywania złośliwego oprogramowania na Twoje maszyny. Nowa broń to koncepcja wprowadzona w 1499 roku, ale istniejąca od czasów starożytnych. Nazywa się to „steganografią, ta nowa technika służy do wysyłania danych w ukrytym formacie, aby nie można było ich odczytać. Połączenie greckiego słowa (steganos) oznaczającego ukryte, ukryte i „graficzne” oznaczającego pisanie staje się nowym, niebezpiecznym trendem.

Dzisiaj w tym poście omówimy tę nową granicę i jak się przed nią chronić.

Czym jest steganografia?

Jak już wspomniano, jest to nowa metoda wykorzystywana przez cyberprzestępców do tworzenia złośliwego oprogramowania i narzędzi cyberszpiegowskich.

W przeciwieństwie do kryptografii, która ukrywa zawartość tajnej wiadomości, steganografia ukrywa fakt, że wiadomość jest przesyłana lub że wewnątrz obrazu znajduje się złośliwy ładunek, aby uniknąć rozwiązań zabezpieczających.

Istnieją opowieści, że ta metoda była używana w Cesarstwie Rzymskim do tajnego przekazywania wiadomości. Kiedyś wybierali niewolnika, który miał przekazać wiadomość, i ogolili mu skórę głowy do czysta. Po wykonaniu tej wiadomości wiadomość została wytatuowana na skórze, a gdy włosy odrosły, niewolnik został wysłany, aby przekazać wiadomość. Odbiorca zastosował następnie ten sam proces, aby ogolić głowę i przeczytać wiadomość.

To zagrożenie jest tak niebezpieczne, że eksperci ds. bezpieczeństwa musieli zebrać się w miejscu, aby dowiedzieć się, jak z nim walczyć i wyłączyć ukrywanie informacji.

Jak działa steganografia?

Obecnie jest jasne, dlaczego cyberprzestępcy stosują tę metodę. Ale jak to działa?

Steganografia to proces pięciostopniowy – osoby atakujące na pięści przeprowadzają pełne badanie celu, po czym skanują go, uzyskują dostęp, pozostają w ukryciu, zacierają ślady.

publikacje.komputer.org

Po uruchomieniu złośliwego oprogramowania na zaatakowanej maszynie pobierany jest złośliwy mem, obraz lub film. Po czym dane polecenie jest wyodrębniane. W przypadku, gdy polecenie „drukuj” jest ukryte w kodzie, wykonywany jest zrzut ekranu zainfekowanej maszyny. Po zebraniu wszystkich informacji są one wysyłane do hakera za pośrednictwem określonego adresu URL.

Niedawny przykład tego pochodzi z wydarzenia CTF Hacktober.org w 2018 r., w którym na obrazie dołączono TerrifyingKity. Oprócz tego pojawiły się również Sundown Exploit Kit, nowe rodziny złośliwego oprogramowania Vawtrack i Stegoloader.

Czym różni się steganografia od kryptografii?

Zasadniczo zarówno steganografia, jak i kryptografia mają ten sam cel, tj. ukrywanie wiadomości i przekazywanie osobom trzecim. Ale mechanizm przez nich używany jest inny.

Kryptografia zmienia informacje w zaszyfrowany tekst, którego nie można zrozumieć bez odszyfrowania. Chociaż Steganography nie zmienia formatu, ukrywa informacje w taki sposób, że nikt nie wie, że dane są ukryte.

  STEGANOGRAFIA KRYPTOGRAFIA
Definicja Technika ukrywania informacji na obrazie, filmie, memie itp. Technika konwertowania danych na tekst zaszyfrowany
Cel, powód Przekaż złośliwe oprogramowanie bez śledzenia Ochrona danych
Widoczność danych Bez szans Z pewnością
Struktura danych Brak zmiany struktury danych Zmienia całą strukturę
Klucz Opcjonalny Niezbędny
Niepowodzenie Po odkryciu tajnej wiadomości każdy może uzyskać do niej dostęp Za pomocą klucza deszyfrującego można odczytać zaszyfrowany tekst

Mówiąc prościej, steganografia jest silniejsza i bardziej złożona. Może z łatwością ominąć systemy DPI itp. Wszystko to sprawia, że ​​jest to pierwszy wybór hakerów.

W zależności od charakteru Steganografię można podzielić na pięć typów:

  • Steganografia tekstu – Informacje ukryte w plikach tekstowych, w postaci zmienionych znaków, przypadkowych znaków, gramatyk bezkontekstowych to steganografia tekstu.
  • Steganografia obrazu — ukrywanie danych w obrazie jest znane jako steganografia obrazu.
  • Steganografia wideo — ukrywanie danych w cyfrowym formacie wideo to steganografia wideo.
  • Steganografia dźwiękowa – Tajna wiadomość osadzona w sygnale dźwiękowym, która zmienia sekwencję binarną, to steganografia dźwiękowa.
  • Steganografia sieci – jak sama nazwa wskazuje techniką osadzania informacji w protokołach kontroli sieci jest steganografia sieci.

Gdzie przestępcy ukrywają informacje

  • Pliki cyfrowe – Ataki na dużą skalę związane z platformami e-commerce ujawniły wykorzystanie steganografii. Gdy platforma zostanie zainfekowana, złośliwe oprogramowanie gromadzi szczegóły płatności i ukrywa je na obrazie, aby ujawnić informacje związane z zainfekowaną witryną. Podszywanie się pod legalne programy — złośliwe oprogramowanie naśladuje odtwarzacz pornografii bez nakłaniania poprawnej funkcjonalności do zainstalowania zainfekowanej aplikacji.
  • Inside ransomware — jednym z najpopularniejszych zidentyfikowanych złośliwych programów jest ransomware Cerber. Cerber używa dokumentu do rozpowszechniania złośliwego oprogramowania.
  • Wewnątrz zestawu exploitów — Stegano to pierwszy przykład zestawu exploitów. Ten złośliwy kod jest osadzony w banerze.

Czy istnieje sposób na określenie steganografii? Tak, istnieje kilka sposobów na zidentyfikowanie tego wizualnego ataku.

Sposoby wykrywania ataków steganografii

Metoda histogramu — ta metoda jest również znana jako metoda chi-kwadrat. Za pomocą tej metody analizowany jest cały raster obrazu. Odczytywana jest liczba pikseli posiadających dwa sąsiednie kolory.

securelist.com

Rys A: Pusty nośnik Rys B: Wypełniony nośnik

Metoda RS — jest to kolejna metoda statystyczna używana do wykrywania nośników ładunku. Obraz jest podzielony na zestaw grup pikseli i stosowana jest specjalna procedura wypełniania. Na podstawie wartości analizuje się dane i identyfikuje obraz ze steganografią

Wszystko to wyraźnie pokazuje, jak sprytnie cyberprzestępcy wykorzystują steganografię do przekazywania złośliwego oprogramowania. I to się nie skończy, ponieważ jest to bardzo dochodowe. Nie tylko to, ale Steganografia jest również wykorzystywana do szerzenia terroryzmu, wyraźnych treści, szpiegostwa itp.



Leave a Comment

Nie możesz wyłączyć trybu ograniczonego dostępu jako administrator w YouTube? 10 poprawek do wypróbowania

Nie możesz wyłączyć trybu ograniczonego dostępu jako administrator w YouTube? 10 poprawek do wypróbowania

Spróbuj wyłączyć tryb ograniczonego dostępu na YouTube, korzystając z 10 skutecznych metod. Usuń ograniczenia i uzyskaj pełny dostęp do treści na platformie.

Jak pomachać na Facebook Messengerze

Jak pomachać na Facebook Messengerze

Aplikacja Facebook Messenger to popularny sposób na łączenie się ze znajomymi. Dowiedz się, jak można pomachać do znajomych w Messengerze!

Facebook: jak ukryć wszystkie posty przed publicznymi lub znajomymi

Facebook: jak ukryć wszystkie posty przed publicznymi lub znajomymi

Jeśli chcesz ukryć swoje posty na Facebooku przed publicznymi lub znajomymi, skorzystaj z opcji Ogranicz poprzednie posty lub archiwizuj, usuwaj swoje posty.

Jak naprawić błąd Thunderbirda XPCOM: szybka i sprawdzona metoda

Jak naprawić błąd Thunderbirda XPCOM: szybka i sprawdzona metoda

Czy ciągle pojawia się komunikat o błędzie „Nie można załadować XPCOM”? Dowiedz się, jak naprawić błąd Thunderbirda XPCOM przy użyciu sprawdzonej metody.

Jak wyświetlić zapisane hasła w Chrome, Opera, Edge i Firefox?

Jak wyświetlić zapisane hasła w Chrome, Opera, Edge i Firefox?

Dowiedz się, jak wyświetlić zapisane hasła w popularnych przeglądarkach internetowych, takich jak Chrome, Opera, Edge i Firefox. Postępuj zgodnie z naszym przewodnikiem, aby zapewnić sobie bezpieczeństwo swoich danych.

Przenieś ulubione Microsoft Edge na inny komputer

Przenieś ulubione Microsoft Edge na inny komputer

Przenieś zakładki Microsoft Edge na nowy komputer szybko i efektywnie z pomocą opcji Synchronizuj oraz eksporu do chmury.

Naprawianie kodu błędu Google Chrome Status_Breakpoint

Naprawianie kodu błędu Google Chrome Status_Breakpoint

Jeśli błąd status_breakpoint w Chrome uniemożliwia korzystanie z przeglądarki, oto metody rozwiązywania problemów, które pomogą w naprawie.

Twitter: jak zmienić język

Twitter: jak zmienić język

Korzystanie z witryn w preferowanym języku jest kluczem do prawidłowego korzystania z nich i ich zrozumienia. Dowiedz się, jak zmienić język na Twitterze, aby poprawić swoje doświadczenie!

Jak zatrzymać YouTube przed pytaniem, czy chcesz „kontynuować oglądanie”

Jak zatrzymać YouTube przed pytaniem, czy chcesz „kontynuować oglądanie”

Jeśli oglądasz playlistę YouTube lub słuchasz jej w tle, możesz od czasu do czasu wstrzymać swoje filmy i poprosić o potwierdzenie. Dowiedz się, jak zatrzymać to irytujące pytanie YouTube, korzystając z prostych rozwiązań. Nasze porady pomogą Ci oglądać bez przerwy.

Napraw błąd Facebooka podczas wykonywania zapytania

Napraw błąd Facebooka podczas wykonywania zapytania

Napraw błąd "podczas wykonywania zapytania" w Facebooku. Wyloguj się, wyczyść pamięć podręczną i zaktualizuj aplikację, aby przywrócić pełną funkcjonalność.