Steganografia: nowy sposób rozprzestrzeniania złośliwego oprogramowania

Podczas gdy przygotowujemy się do walki z zagrożeniami dnia zerowego, popularnymi exploitami, śmiertelnym wirusem COVID-19 . Hakerzy opracowują nowe techniki przekazywania złośliwego oprogramowania na Twoje maszyny. Nowa broń to koncepcja wprowadzona w 1499 roku, ale istniejąca od czasów starożytnych. Nazywa się to „steganografią, ta nowa technika służy do wysyłania danych w ukrytym formacie, aby nie można było ich odczytać. Połączenie greckiego słowa (steganos) oznaczającego ukryte, ukryte i „graficzne” oznaczającego pisanie staje się nowym, niebezpiecznym trendem.

Dzisiaj w tym poście omówimy tę nową granicę i jak się przed nią chronić.

Czym jest steganografia?

Jak już wspomniano, jest to nowa metoda wykorzystywana przez cyberprzestępców do tworzenia złośliwego oprogramowania i narzędzi cyberszpiegowskich.

W przeciwieństwie do kryptografii, która ukrywa zawartość tajnej wiadomości, steganografia ukrywa fakt, że wiadomość jest przesyłana lub że wewnątrz obrazu znajduje się złośliwy ładunek, aby uniknąć rozwiązań zabezpieczających.

Istnieją opowieści, że ta metoda była używana w Cesarstwie Rzymskim do tajnego przekazywania wiadomości. Kiedyś wybierali niewolnika, który miał przekazać wiadomość, i ogolili mu skórę głowy do czysta. Po wykonaniu tej wiadomości wiadomość została wytatuowana na skórze, a gdy włosy odrosły, niewolnik został wysłany, aby przekazać wiadomość. Odbiorca zastosował następnie ten sam proces, aby ogolić głowę i przeczytać wiadomość.

To zagrożenie jest tak niebezpieczne, że eksperci ds. bezpieczeństwa musieli zebrać się w miejscu, aby dowiedzieć się, jak z nim walczyć i wyłączyć ukrywanie informacji.

Jak działa steganografia?

Obecnie jest jasne, dlaczego cyberprzestępcy stosują tę metodę. Ale jak to działa?

Steganografia to proces pięciostopniowy – osoby atakujące na pięści przeprowadzają pełne badanie celu, po czym skanują go, uzyskują dostęp, pozostają w ukryciu, zacierają ślady.

publikacje.komputer.org

Po uruchomieniu złośliwego oprogramowania na zaatakowanej maszynie pobierany jest złośliwy mem, obraz lub film. Po czym dane polecenie jest wyodrębniane. W przypadku, gdy polecenie „drukuj” jest ukryte w kodzie, wykonywany jest zrzut ekranu zainfekowanej maszyny. Po zebraniu wszystkich informacji są one wysyłane do hakera za pośrednictwem określonego adresu URL.

Niedawny przykład tego pochodzi z wydarzenia CTF Hacktober.org w 2018 r., w którym na obrazie dołączono TerrifyingKity. Oprócz tego pojawiły się również Sundown Exploit Kit, nowe rodziny złośliwego oprogramowania Vawtrack i Stegoloader.

Czym różni się steganografia od kryptografii?

Zasadniczo zarówno steganografia, jak i kryptografia mają ten sam cel, tj. ukrywanie wiadomości i przekazywanie osobom trzecim. Ale mechanizm przez nich używany jest inny.

Kryptografia zmienia informacje w zaszyfrowany tekst, którego nie można zrozumieć bez odszyfrowania. Chociaż Steganography nie zmienia formatu, ukrywa informacje w taki sposób, że nikt nie wie, że dane są ukryte.

  STEGANOGRAFIA KRYPTOGRAFIA
Definicja Technika ukrywania informacji na obrazie, filmie, memie itp. Technika konwertowania danych na tekst zaszyfrowany
Cel, powód Przekaż złośliwe oprogramowanie bez śledzenia Ochrona danych
Widoczność danych Bez szans Z pewnością
Struktura danych Brak zmiany struktury danych Zmienia całą strukturę
Klucz Opcjonalny Niezbędny
Niepowodzenie Po odkryciu tajnej wiadomości każdy może uzyskać do niej dostęp Za pomocą klucza deszyfrującego można odczytać zaszyfrowany tekst

Mówiąc prościej, steganografia jest silniejsza i bardziej złożona. Może z łatwością ominąć systemy DPI itp. Wszystko to sprawia, że ​​jest to pierwszy wybór hakerów.

W zależności od charakteru Steganografię można podzielić na pięć typów:

  • Steganografia tekstu – Informacje ukryte w plikach tekstowych, w postaci zmienionych znaków, przypadkowych znaków, gramatyk bezkontekstowych to steganografia tekstu.
  • Steganografia obrazu — ukrywanie danych w obrazie jest znane jako steganografia obrazu.
  • Steganografia wideo — ukrywanie danych w cyfrowym formacie wideo to steganografia wideo.
  • Steganografia dźwiękowa – Tajna wiadomość osadzona w sygnale dźwiękowym, która zmienia sekwencję binarną, to steganografia dźwiękowa.
  • Steganografia sieci – jak sama nazwa wskazuje techniką osadzania informacji w protokołach kontroli sieci jest steganografia sieci.

Gdzie przestępcy ukrywają informacje

  • Pliki cyfrowe – Ataki na dużą skalę związane z platformami e-commerce ujawniły wykorzystanie steganografii. Gdy platforma zostanie zainfekowana, złośliwe oprogramowanie gromadzi szczegóły płatności i ukrywa je na obrazie, aby ujawnić informacje związane z zainfekowaną witryną. Podszywanie się pod legalne programy — złośliwe oprogramowanie naśladuje odtwarzacz pornografii bez nakłaniania poprawnej funkcjonalności do zainstalowania zainfekowanej aplikacji.
  • Inside ransomware — jednym z najpopularniejszych zidentyfikowanych złośliwych programów jest ransomware Cerber. Cerber używa dokumentu do rozpowszechniania złośliwego oprogramowania.
  • Wewnątrz zestawu exploitów — Stegano to pierwszy przykład zestawu exploitów. Ten złośliwy kod jest osadzony w banerze.

Czy istnieje sposób na określenie steganografii? Tak, istnieje kilka sposobów na zidentyfikowanie tego wizualnego ataku.

Sposoby wykrywania ataków steganografii

Metoda histogramu — ta metoda jest również znana jako metoda chi-kwadrat. Za pomocą tej metody analizowany jest cały raster obrazu. Odczytywana jest liczba pikseli posiadających dwa sąsiednie kolory.

securelist.com

Rys A: Pusty nośnik Rys B: Wypełniony nośnik

Metoda RS — jest to kolejna metoda statystyczna używana do wykrywania nośników ładunku. Obraz jest podzielony na zestaw grup pikseli i stosowana jest specjalna procedura wypełniania. Na podstawie wartości analizuje się dane i identyfikuje obraz ze steganografią

Wszystko to wyraźnie pokazuje, jak sprytnie cyberprzestępcy wykorzystują steganografię do przekazywania złośliwego oprogramowania. I to się nie skończy, ponieważ jest to bardzo dochodowe. Nie tylko to, ale Steganografia jest również wykorzystywana do szerzenia terroryzmu, wyraźnych treści, szpiegostwa itp.



Leave a Comment

Jak zmusić Google Chrome, aby zawsze wyświetlał pełne adresy URL

Jak zmusić Google Chrome, aby zawsze wyświetlał pełne adresy URL

Chrome domyślnie nie wyświetla pełnego adresu URL. Być może nie przejmujesz się zbytnio tym szczegółem, ale jeśli z jakiegoś powodu potrzebujesz wyświetlenia pełnego adresu URL, szczegółowe instrukcje dotyczące tego, jak sprawić, by przeglądarka Google Chrome wyświetlała pełny adres URL w pasku adresu.

Jak odzyskać stary Reddit

Jak odzyskać stary Reddit

Reddit ponownie zmienił swój wygląd w styczniu 2024 r. Przeprojektowanie może być widoczne dla użytkowników przeglądarek na komputerach stacjonarnych i zawęża główny kanał podczas udostępniania linków

Jak kopiować treści z podręczników za pomocą Google Lens

Jak kopiować treści z podręczników za pomocą Google Lens

Wpisywanie ulubionego cytatu z książki na Facebooku jest czasochłonne i pełne błędów. Dowiedz się, jak używać Obiektywu Google do kopiowania tekstu z książek na urządzenia.

Napraw adres DNS serwera, którego nie można znaleźć w przeglądarce Chrome

Napraw adres DNS serwera, którego nie można znaleźć w przeglądarce Chrome

Czasami podczas pracy w przeglądarce Chrome nie można uzyskać dostępu do niektórych witryn internetowych i pojawia się komunikat o błędzie „Nie można znaleźć adresu DNS serwera napraw w przeglądarce Chrome”. Oto jak możesz rozwiązać ten problem.

Krótki przewodnik na temat tworzenia przypomnień w Google Home

Krótki przewodnik na temat tworzenia przypomnień w Google Home

Przypomnienia zawsze były główną atrakcją Google Home. Z pewnością ułatwiają nam życie. Obejrzyjmy szybko, jak tworzyć przypomnienia w Google Home, aby nigdy nie przegapić ważnych spraw.

Netflix: zmień hasło

Netflix: zmień hasło

Jak zmienić hasło do usługi strumieniowego przesyłania wideo Netflix za pomocą preferowanej przeglądarki lub aplikacji na Androida.

Jak wyłączyć monit o przywracanie stron w Microsoft Edge?

Jak wyłączyć monit o przywracanie stron w Microsoft Edge?

Jeśli chcesz pozbyć się komunikatu Przywróć strony w Microsoft Edge, po prostu zamknij przeglądarkę lub naciśnij klawisz Escape.

A List of Funny Wi-Fi Names

A List of Funny Wi-Fi Names

I like to keep my neighbors entertained by changing my Wi-Fi network to different funny names. If youre looking for ideas for a funny Wi-Fi name, here

Co to jest uwierzytelnianie?

Co to jest uwierzytelnianie?

Uwierzytelnianie to proces weryfikacji tożsamości. Zwykle odbywa się to za pomocą czegoś, co znasz. Czytaj dalej, aby dowiedzieć się więcej.

Jak tworzyć i edytować listy odtwarzania w YouTube Music

Jak tworzyć i edytować listy odtwarzania w YouTube Music

Zobacz, jak łatwo można tworzyć dowolne playlisty i jak łatwo je edytować w YouTube Music. Oto kroki, które należy wykonać.