Steganografia: nowy sposób rozprzestrzeniania złośliwego oprogramowania

Podczas gdy przygotowujemy się do walki z zagrożeniami dnia zerowego, popularnymi exploitami, śmiertelnym wirusem COVID-19 . Hakerzy opracowują nowe techniki przekazywania złośliwego oprogramowania na Twoje maszyny. Nowa broń to koncepcja wprowadzona w 1499 roku, ale istniejąca od czasów starożytnych. Nazywa się to „steganografią, ta nowa technika służy do wysyłania danych w ukrytym formacie, aby nie można było ich odczytać. Połączenie greckiego słowa (steganos) oznaczającego ukryte, ukryte i „graficzne” oznaczającego pisanie staje się nowym, niebezpiecznym trendem.

Dzisiaj w tym poście omówimy tę nową granicę i jak się przed nią chronić.

Czym jest steganografia?

Jak już wspomniano, jest to nowa metoda wykorzystywana przez cyberprzestępców do tworzenia złośliwego oprogramowania i narzędzi cyberszpiegowskich.

W przeciwieństwie do kryptografii, która ukrywa zawartość tajnej wiadomości, steganografia ukrywa fakt, że wiadomość jest przesyłana lub że wewnątrz obrazu znajduje się złośliwy ładunek, aby uniknąć rozwiązań zabezpieczających.

Istnieją opowieści, że ta metoda była używana w Cesarstwie Rzymskim do tajnego przekazywania wiadomości. Kiedyś wybierali niewolnika, który miał przekazać wiadomość, i ogolili mu skórę głowy do czysta. Po wykonaniu tej wiadomości wiadomość została wytatuowana na skórze, a gdy włosy odrosły, niewolnik został wysłany, aby przekazać wiadomość. Odbiorca zastosował następnie ten sam proces, aby ogolić głowę i przeczytać wiadomość.

To zagrożenie jest tak niebezpieczne, że eksperci ds. bezpieczeństwa musieli zebrać się w miejscu, aby dowiedzieć się, jak z nim walczyć i wyłączyć ukrywanie informacji.

Jak działa steganografia?

Obecnie jest jasne, dlaczego cyberprzestępcy stosują tę metodę. Ale jak to działa?

Steganografia to proces pięciostopniowy – osoby atakujące na pięści przeprowadzają pełne badanie celu, po czym skanują go, uzyskują dostęp, pozostają w ukryciu, zacierają ślady.

publikacje.komputer.org

Po uruchomieniu złośliwego oprogramowania na zaatakowanej maszynie pobierany jest złośliwy mem, obraz lub film. Po czym dane polecenie jest wyodrębniane. W przypadku, gdy polecenie „drukuj” jest ukryte w kodzie, wykonywany jest zrzut ekranu zainfekowanej maszyny. Po zebraniu wszystkich informacji są one wysyłane do hakera za pośrednictwem określonego adresu URL.

Niedawny przykład tego pochodzi z wydarzenia CTF Hacktober.org w 2018 r., w którym na obrazie dołączono TerrifyingKity. Oprócz tego pojawiły się również Sundown Exploit Kit, nowe rodziny złośliwego oprogramowania Vawtrack i Stegoloader.

Czym różni się steganografia od kryptografii?

Zasadniczo zarówno steganografia, jak i kryptografia mają ten sam cel, tj. ukrywanie wiadomości i przekazywanie osobom trzecim. Ale mechanizm przez nich używany jest inny.

Kryptografia zmienia informacje w zaszyfrowany tekst, którego nie można zrozumieć bez odszyfrowania. Chociaż Steganography nie zmienia formatu, ukrywa informacje w taki sposób, że nikt nie wie, że dane są ukryte.

  STEGANOGRAFIA KRYPTOGRAFIA
Definicja Technika ukrywania informacji na obrazie, filmie, memie itp. Technika konwertowania danych na tekst zaszyfrowany
Cel, powód Przekaż złośliwe oprogramowanie bez śledzenia Ochrona danych
Widoczność danych Bez szans Z pewnością
Struktura danych Brak zmiany struktury danych Zmienia całą strukturę
Klucz Opcjonalny Niezbędny
Niepowodzenie Po odkryciu tajnej wiadomości każdy może uzyskać do niej dostęp Za pomocą klucza deszyfrującego można odczytać zaszyfrowany tekst

Mówiąc prościej, steganografia jest silniejsza i bardziej złożona. Może z łatwością ominąć systemy DPI itp. Wszystko to sprawia, że ​​jest to pierwszy wybór hakerów.

W zależności od charakteru Steganografię można podzielić na pięć typów:

  • Steganografia tekstu – Informacje ukryte w plikach tekstowych, w postaci zmienionych znaków, przypadkowych znaków, gramatyk bezkontekstowych to steganografia tekstu.
  • Steganografia obrazu — ukrywanie danych w obrazie jest znane jako steganografia obrazu.
  • Steganografia wideo — ukrywanie danych w cyfrowym formacie wideo to steganografia wideo.
  • Steganografia dźwiękowa – Tajna wiadomość osadzona w sygnale dźwiękowym, która zmienia sekwencję binarną, to steganografia dźwiękowa.
  • Steganografia sieci – jak sama nazwa wskazuje techniką osadzania informacji w protokołach kontroli sieci jest steganografia sieci.

Gdzie przestępcy ukrywają informacje

  • Pliki cyfrowe – Ataki na dużą skalę związane z platformami e-commerce ujawniły wykorzystanie steganografii. Gdy platforma zostanie zainfekowana, złośliwe oprogramowanie gromadzi szczegóły płatności i ukrywa je na obrazie, aby ujawnić informacje związane z zainfekowaną witryną. Podszywanie się pod legalne programy — złośliwe oprogramowanie naśladuje odtwarzacz pornografii bez nakłaniania poprawnej funkcjonalności do zainstalowania zainfekowanej aplikacji.
  • Inside ransomware — jednym z najpopularniejszych zidentyfikowanych złośliwych programów jest ransomware Cerber. Cerber używa dokumentu do rozpowszechniania złośliwego oprogramowania.
  • Wewnątrz zestawu exploitów — Stegano to pierwszy przykład zestawu exploitów. Ten złośliwy kod jest osadzony w banerze.

Czy istnieje sposób na określenie steganografii? Tak, istnieje kilka sposobów na zidentyfikowanie tego wizualnego ataku.

Sposoby wykrywania ataków steganografii

Metoda histogramu — ta metoda jest również znana jako metoda chi-kwadrat. Za pomocą tej metody analizowany jest cały raster obrazu. Odczytywana jest liczba pikseli posiadających dwa sąsiednie kolory.

securelist.com

Rys A: Pusty nośnik Rys B: Wypełniony nośnik

Metoda RS — jest to kolejna metoda statystyczna używana do wykrywania nośników ładunku. Obraz jest podzielony na zestaw grup pikseli i stosowana jest specjalna procedura wypełniania. Na podstawie wartości analizuje się dane i identyfikuje obraz ze steganografią

Wszystko to wyraźnie pokazuje, jak sprytnie cyberprzestępcy wykorzystują steganografię do przekazywania złośliwego oprogramowania. I to się nie skończy, ponieważ jest to bardzo dochodowe. Nie tylko to, ale Steganografia jest również wykorzystywana do szerzenia terroryzmu, wyraźnych treści, szpiegostwa itp.



Leave a Comment

Napraw: Nieprzypięte aplikacje ciągle się pojawiają w systemie Windows 11

Napraw: Nieprzypięte aplikacje ciągle się pojawiają w systemie Windows 11

Jeśli nieprzypięte aplikacje i programy ciągle pojawiają się na pasku zadań, możesz edytować plik Layout XML i usunąć niestandardowe linie.

Jak usunąć zapisane informacje z funkcji Autofill w Firefoxie

Jak usunąć zapisane informacje z funkcji Autofill w Firefoxie

Usuń zapisane informacje z funkcji Autofill w Firefoxie, postępując zgodnie z tymi szybkim i prostymi krokami dla urządzeń z systemem Windows i Android.

Jak zresetować iPod Shuffle: Miękki i Twardy Reset

Jak zresetować iPod Shuffle: Miękki i Twardy Reset

W tym samouczku pokażemy, jak wykonać miękki lub twardy reset na urządzeniu Apple iPod Shuffle.

Jak zarządzać subskrypcjami Google Play na Androidzie

Jak zarządzać subskrypcjami Google Play na Androidzie

Na Google Play jest wiele świetnych aplikacji, w które warto się zaangażować subskrypcyjnie. Po pewnym czasie lista subskrypcji rośnie i trzeba nimi zarządzać.

Jak korzystać z Samsung Pay na Galaxy Z Fold 5

Jak korzystać z Samsung Pay na Galaxy Z Fold 5

Szukając odpowiedniej karty do płatności, można się mocno zdenerwować. W ostatnich latach różne firmy opracowały i wprowadziły rozwiązania płatności zbliżeniowych.

Jak usunąć historię pobierania Androida

Jak usunąć historię pobierania Androida

Usunięcie historii pobierania na urządzeniu z Androidem pomoże zwiększyć przestrzeń dyskową i poprawić porządek. Oto kroki, które należy podjąć.

Jak usunąć zdjęcia i filmy z Facebooka

Jak usunąć zdjęcia i filmy z Facebooka

Ten przewodnik pokaże Ci, jak usunąć zdjęcia i filmy z Facebooka za pomocą komputera, urządzenia z systemem Android lub iOS.

Jak zresetować Galaxy Tab S9

Jak zresetować Galaxy Tab S9

Spędziliśmy trochę czasu z Galaxy Tab S9 Ultra, który idealnie nadaje się do połączenia z komputerem z systemem Windows lub Galaxy S23.

Jak wyciszyć wiadomości tekstowe w grupie w Androidzie 11

Jak wyciszyć wiadomości tekstowe w grupie w Androidzie 11

Wycisz wiadomości tekstowe w grupie w Androidzie 11, aby kontrolować powiadomienia dla aplikacji Wiadomości, WhatsApp i Telegram.

Firefox: Wyczyść historię URL paska adresu

Firefox: Wyczyść historię URL paska adresu

Wyczyść historię URL paska adresu w Firefox i zachowaj sesje prywatne, postępując zgodnie z tymi szybkim i łatwymi krokami.