Podczas gdy przygotowujemy się do walki z zagrożeniami dnia zerowego, popularnymi exploitami, śmiertelnym wirusem COVID-19 . Hakerzy opracowują nowe techniki przekazywania złośliwego oprogramowania na Twoje maszyny. Nowa broń to koncepcja wprowadzona w 1499 roku, ale istniejąca od czasów starożytnych. Nazywa się to „steganografią, ta nowa technika służy do wysyłania danych w ukrytym formacie, aby nie można było ich odczytać. Połączenie greckiego słowa (steganos) oznaczającego ukryte, ukryte i „graficzne” oznaczającego pisanie staje się nowym, niebezpiecznym trendem.
Dzisiaj w tym poście omówimy tę nową granicę i jak się przed nią chronić.
Czym jest steganografia?
Jak już wspomniano, jest to nowa metoda wykorzystywana przez cyberprzestępców do tworzenia złośliwego oprogramowania i narzędzi cyberszpiegowskich.
W przeciwieństwie do kryptografii, która ukrywa zawartość tajnej wiadomości, steganografia ukrywa fakt, że wiadomość jest przesyłana lub że wewnątrz obrazu znajduje się złośliwy ładunek, aby uniknąć rozwiązań zabezpieczających.
Istnieją opowieści, że ta metoda była używana w Cesarstwie Rzymskim do tajnego przekazywania wiadomości. Kiedyś wybierali niewolnika, który miał przekazać wiadomość, i ogolili mu skórę głowy do czysta. Po wykonaniu tej wiadomości wiadomość została wytatuowana na skórze, a gdy włosy odrosły, niewolnik został wysłany, aby przekazać wiadomość. Odbiorca zastosował następnie ten sam proces, aby ogolić głowę i przeczytać wiadomość.
To zagrożenie jest tak niebezpieczne, że eksperci ds. bezpieczeństwa musieli zebrać się w miejscu, aby dowiedzieć się, jak z nim walczyć i wyłączyć ukrywanie informacji.
Jak działa steganografia?
Obecnie jest jasne, dlaczego cyberprzestępcy stosują tę metodę. Ale jak to działa?
Steganografia to proces pięciostopniowy – osoby atakujące na pięści przeprowadzają pełne badanie celu, po czym skanują go, uzyskują dostęp, pozostają w ukryciu, zacierają ślady.
publikacje.komputer.org
Po uruchomieniu złośliwego oprogramowania na zaatakowanej maszynie pobierany jest złośliwy mem, obraz lub film. Po czym dane polecenie jest wyodrębniane. W przypadku, gdy polecenie „drukuj” jest ukryte w kodzie, wykonywany jest zrzut ekranu zainfekowanej maszyny. Po zebraniu wszystkich informacji są one wysyłane do hakera za pośrednictwem określonego adresu URL.
Niedawny przykład tego pochodzi z wydarzenia CTF Hacktober.org w 2018 r., w którym na obrazie dołączono TerrifyingKity. Oprócz tego pojawiły się również Sundown Exploit Kit, nowe rodziny złośliwego oprogramowania Vawtrack i Stegoloader.
Czym różni się steganografia od kryptografii?
Zasadniczo zarówno steganografia, jak i kryptografia mają ten sam cel, tj. ukrywanie wiadomości i przekazywanie osobom trzecim. Ale mechanizm przez nich używany jest inny.
Kryptografia zmienia informacje w zaszyfrowany tekst, którego nie można zrozumieć bez odszyfrowania. Chociaż Steganography nie zmienia formatu, ukrywa informacje w taki sposób, że nikt nie wie, że dane są ukryte.
|
STEGANOGRAFIA |
KRYPTOGRAFIA |
Definicja |
Technika ukrywania informacji na obrazie, filmie, memie itp. |
Technika konwertowania danych na tekst zaszyfrowany |
Cel, powód |
Przekaż złośliwe oprogramowanie bez śledzenia |
Ochrona danych |
Widoczność danych |
Bez szans |
Z pewnością |
Struktura danych |
Brak zmiany struktury danych |
Zmienia całą strukturę |
Klucz |
Opcjonalny |
Niezbędny |
Niepowodzenie |
Po odkryciu tajnej wiadomości każdy może uzyskać do niej dostęp |
Za pomocą klucza deszyfrującego można odczytać zaszyfrowany tekst |
Mówiąc prościej, steganografia jest silniejsza i bardziej złożona. Może z łatwością ominąć systemy DPI itp. Wszystko to sprawia, że jest to pierwszy wybór hakerów.
W zależności od charakteru Steganografię można podzielić na pięć typów:
- Steganografia tekstu – Informacje ukryte w plikach tekstowych, w postaci zmienionych znaków, przypadkowych znaków, gramatyk bezkontekstowych to steganografia tekstu.
- Steganografia obrazu — ukrywanie danych w obrazie jest znane jako steganografia obrazu.
- Steganografia wideo — ukrywanie danych w cyfrowym formacie wideo to steganografia wideo.
- Steganografia dźwiękowa – Tajna wiadomość osadzona w sygnale dźwiękowym, która zmienia sekwencję binarną, to steganografia dźwiękowa.
- Steganografia sieci – jak sama nazwa wskazuje techniką osadzania informacji w protokołach kontroli sieci jest steganografia sieci.
Gdzie przestępcy ukrywają informacje
- Pliki cyfrowe – Ataki na dużą skalę związane z platformami e-commerce ujawniły wykorzystanie steganografii. Gdy platforma zostanie zainfekowana, złośliwe oprogramowanie gromadzi szczegóły płatności i ukrywa je na obrazie, aby ujawnić informacje związane z zainfekowaną witryną. Podszywanie się pod legalne programy — złośliwe oprogramowanie naśladuje odtwarzacz pornografii bez nakłaniania poprawnej funkcjonalności do zainstalowania zainfekowanej aplikacji.
- Inside ransomware — jednym z najpopularniejszych zidentyfikowanych złośliwych programów jest ransomware Cerber. Cerber używa dokumentu do rozpowszechniania złośliwego oprogramowania.
- Wewnątrz zestawu exploitów — Stegano to pierwszy przykład zestawu exploitów. Ten złośliwy kod jest osadzony w banerze.
Czy istnieje sposób na określenie steganografii? Tak, istnieje kilka sposobów na zidentyfikowanie tego wizualnego ataku.
Sposoby wykrywania ataków steganografii
Metoda histogramu — ta metoda jest również znana jako metoda chi-kwadrat. Za pomocą tej metody analizowany jest cały raster obrazu. Odczytywana jest liczba pikseli posiadających dwa sąsiednie kolory.
securelist.com
Rys A: Pusty nośnik Rys B: Wypełniony nośnik
Metoda RS — jest to kolejna metoda statystyczna używana do wykrywania nośników ładunku. Obraz jest podzielony na zestaw grup pikseli i stosowana jest specjalna procedura wypełniania. Na podstawie wartości analizuje się dane i identyfikuje obraz ze steganografią
Wszystko to wyraźnie pokazuje, jak sprytnie cyberprzestępcy wykorzystują steganografię do przekazywania złośliwego oprogramowania. I to się nie skończy, ponieważ jest to bardzo dochodowe. Nie tylko to, ale Steganografia jest również wykorzystywana do szerzenia terroryzmu, wyraźnych treści, szpiegostwa itp.